Kompetencijų struktūra organizacijoje. Informacinės kompetencijos struktūra

Kriptografija kaip informacijos apsaugos (uždarymo) priemonė tampa vis populiaresnė svarbu pasaulyje komercinė veikla.

Kriptografijos užtenka ilga istorija. Iš pradžių jis buvo naudojamas daugiausia karinių ir diplomatinių ryšių srityje. Dabar tai būtina pramoninėje ir komercinėje veikloje. Atsižvelgiant į tai, kad šiandien vien mūsų šalyje šifruotais ryšio kanalais perduodama šimtai milijonų pranešimų, pokalbius telefonu, didžiuliai kompiuterinių ir telemetrinių duomenų kiekiai, o visa tai, kaip sakoma, ne smalsiems žvilgsniams ir ausims, tampa aišku: išlaikyti šio susirašinėjimo slaptumą yra be galo būtina.

Kas yra kriptografija? Jį sudaro keli skyriai šiuolaikinė matematika, taip pat specialios fizikos, radijo elektronikos, ryšių ir kai kurių kitų susijusių pramonės šakų. Jo užduotis – transformuotis matematiniai metodai slaptas pranešimas, perduodamas ryšių kanalais, pokalbis telefonu arba kompiuterinius duomenis taip, kad pašaliniams asmenims jie taptų visiškai nesuprantami. Tai reiškia, kad kriptografija turi užtikrinti tokią slaptos (ar bet kokios kitos) informacijos apsaugą, kurią net jei ją perimtų pašaliniai asmenys ir apdorotų bet kokiomis priemonėmis, naudojant greičiausius kompiuterius ir naujausi pasiekimai mokslas ir technologija, jo nereikėtų iššifruoti kelis dešimtmečius. Tokiai informacijos transformacijai naudojami įvairūs šifravimo įrankiai, tokie kaip dokumentų šifravimo įrankiai, įskaitant nešiojamuosius, kalbos šifravimo įrankiai (telefono ir radijo pokalbių), telegrafo pranešimų šifravimo įrankiai ir duomenų perdavimas.

Bendroji šifravimo technologija

Pradinė informacija, kuri perduodama ryšio kanalais, gali būti kalbos, duomenų, vaizdo signalai, vadinami nešifruotais pranešimais P (16 pav.).

Ryžiai. 16. Kriptografinės sistemos modelis

Šifravimo įrenginyje pranešimas P yra užšifruojamas (paverčiamas į pranešimą C) ir perduodamas „neuždarytu“ ryšio kanalu. Gavimo pabaigoje pranešimas C iššifruojamas, kad būtų atkurta pradinė pranešimo P reikšmė.

Parametras, kuris gali būti naudojamas norint gauti konkrečią informaciją, vadinamas raktu.

Šiuolaikinėje kriptografijoje nagrinėjami dviejų tipų kriptografiniai algoritmai (raktai). Tai klasikiniai kriptografiniai algoritmai, pagrįsta slaptų raktų naudojimu ir naujais kriptografiniais algoritmais su viešasis raktas, remiantis dviejų tipų raktų naudojimu: slaptu (privačiu) ir viešuoju.

Viešojo rakto kriptografijoje yra bent du raktai, kurių vieno iš kito negalima atskirti. Jei iššifravimo raktas skaičiavimo metodai negalima gauti iš šifravimo rakto, tada bus užtikrintas informacijos, užšifruotos naudojant neįslaptintą (viešąjį) raktą, slaptumas. Tačiau šis raktas turi būti apsaugotas nuo pakeitimo ar modifikavimo. Iššifravimo raktas taip pat turi būti slaptas ir apsaugotas nuo pakeitimo ar modifikavimo.

Jei, priešingai, skaičiavimo metodais neįmanoma gauti šifravimo rakto iš iššifravimo rakto, tada iššifravimo raktas gali būti neslaptas.

Šifravimo ir iššifravimo funkcijų atskyrimas padalinant į dvi dalis papildomos informacijos Norint atlikti operacijas, yra vertinga viešojo rakto kriptografijos idėja.

Kalbos šifravimo technologija

Labiausiai paplitęs būdas užšifruoti analoginį kalbos signalą yra padalyti jį į dalis.

Šiuo atveju įvesties kalbos signalas patenka į pralaidumo filtrus, kad būtų galima pasirinkti šifruoto spektro juostas. Kiekvieno filtro išvesties signalas šifravimo proceso metu yra pakeičiamas dažniu, spektro inversija (inversija) arba abu vienu metu. Tada susintetinamas visas šifravimo išvesties signalas.

Jis veikia šiuo principu sistemaAVPS (AnaloginisBalsasPrivedęsSistema) – kalbos kodavimo įrenginys (scrambleris), pertvarkantis atskirus įvesties signalo „pjūvius“, naudodamas juostos pralaidumo filtrą – analizatorių. Sistema turi 12 šifravimo raktų, nulemtų galimų permutacijų, kas užtikrina naudojamo metodo patikimumą.

AVPS sistema naudojama realiu laiku su bet kuriais unifikuotais telefonais. Kalbos šifravimo kokybė yra aukšta, o abonento atpažinimas išsaugomas.

Skaitmeninės kalbos šifravimo sistemos tampa labai plačiai paplitusios. Šios sistemos užtikrina labai saugų šifravimą.

Duomenų šifravimo sistemos dažniausiai naudoja dvi elementarios sistemos:

1. Permutacija (bitai arba subblokai kiekviename įvesties duomenų bloke yra pertvarkomi).

2. Pakeitimas (pakeisti bitai arba subblokai kiekviename įvesties duomenų bloke).

Sukurta didelis skaičiusšifravimo algoritmai. Vienas iš efektyviausių yra DES (Data Encryption Standard) algoritmas, duomenų šifravimo standartas. Amerikos nacionalinis standartų biuras (NBS) įteisino DES algoritmą kaip ryšių sistemų standartą. Šio algoritmo šifravimo mechanizmas pagrįstas 56 bitų rakto naudojimu.

Siekiant apsaugoti pramoninę ir komercinę informaciją, tarptautinėje ir vidaus rinkoje siūlomi įvairūs techniniai įrenginiai ir profesionalios įrangos rinkiniai, skirti telefono ir radijo ryšio šifravimui ir kriptografinei apsaugai, verslo korespondencija ir tt

Plačiai paplito skrembleri ir maskuokliai, kurie kalbos signalą pakeičia skaitmeniniu duomenų perdavimu. Gaminami apsaugos produktai teletipams, teleksams ir faksams. Šiems tikslams formoje naudojami šifratoriai atskirus įrenginius, priedų prie įrenginių pavidalu arba įmontuota į telefonų, fakso modemų ir kitų ryšio įrenginių (radijo stočių ir kt.) dizainą.

Šifravimo, kaip saugumo užtikrinimo vienokiomis ar kitokiomis priemonėmis, paplitimą galima apibūdinti šiais duomenimis (17 pav.).

Ryžiai. 17. Šifravimo, kaip apsaugos priemonės, paplitimas

Techninė įranga, programinė įranga, programinė įranga ir kriptografiniai įrankiai įgyvendina tam tikras informacijos saugos paslaugas su įvairiais informacijos apsaugos mechanizmais, užtikrinančiais konfidencialumą, vientisumą, išsamumą ir prieinamumą.

Inžinerinė ir techninė apsauga informacijai naudojamos fizinės, techninės, programinės įrangos ir kriptografinės priemonės.

Išvados

Visapusiškas informacinių išteklių saugumas pasiekiamas naudojant valstybės ir žinybinio lygmens teisės aktus, organizacines priemones ir technines informacijos apsaugos nuo įvairių vidinių ir išorinių grėsmių priemones.

Teisinės priemonės, užtikrinančios informacijos saugumą ir apsaugą, yra visų lygių darbuotojų veiklos ir elgesio bei atsakomybės už nustatytų standartų pažeidimus laipsnio pagrindas.

Informacijos konfidencialumui būdingi tokie iš pažiūros priešingi rodikliai kaip prieinamumas ir slaptumas. 9.4.1 skirsnyje aptariami būdai, kaip užtikrinti, kad informacija būtų prieinama vartotojams. Šiame skyriuje aptarsime informacijos slaptumo užtikrinimo būdus. Šią informacijos savybę apibūdina informacijos užmaskavimo laipsnis ir ji atspindi jos gebėjimą atsispirti informacijos masyvų prasmės atskleidimui, saugomos informacijos masyvo struktūros ar perduodamos informacijos masyvo nešiklio (nešiklio signalo) nustatymui ir fakto nustatymui. informacijos masyvo perdavimo ryšio kanalais. Optimalumo kriterijai šiuo atveju, kaip taisyklė, yra šie:

    sumažinti tikimybę įveikti („sulaužyti“) apsaugą;

    maksimaliai padidinti numatomą saugaus laiko tarpą, kol bus „nulaužtas“ saugos posistemis;

    sumažinti bendrus nuostolius dėl „nulaužimo“ į apsaugą ir atitinkamų informacijos valdymo ir apsaugos posistemio elementų kūrimo ir eksploatavimo išlaidas ir kt.

Užtikrinti informacijos tarp abonentų konfidencialumą bendras atvejis vienu iš trijų būdų:

    sukurti absoliučiai patikimą ryšio kanalą tarp abonentų, neprieinamą kitiems;

    naudotis viešuoju komunikacijos kanalu, bet slėpti patį informacijos perdavimo faktą;

    naudotis viešuoju komunikacijos kanalu, bet per jį perduoti informaciją transformuota forma, ir ji turi būti transformuota taip, kad ją atkurti galėtų tik adresatas.

Pirmojo varianto praktiškai neįmanoma įgyvendinti dėl didelio materialinės išlaidos sukurti tokį kanalą tarp nuotolinių abonentų.

Vienas iš būdų užtikrinti informacijos perdavimo konfidencialumą yra steganografija. Šiuo metu ji yra viena iš perspektyvių sričių, užtikrinančių kompiuterinėse sistemose saugomos ar perduodamos informacijos konfidencialumą, užmaskuojant įslaptintą informaciją. atidaryti failus, ypač daugialypės terpės.

Užsiima informacijos konvertavimo (šifravimo) metodų kūrimu, siekiant apsaugoti ją nuo nelegalių vartotojų kriptografija.

Kriptografija (kartais vartojamas terminas kriptologija) yra žinių sritis, tirianti slaptą rašymą (kriptografiją) ir jo atskleidimo būdus (kriptoanalizė). Kriptografija laikoma matematikos šaka.

Dar visai neseniai visi šios srities tyrimai buvo tik uždari, tačiau pastaraisiais metais vis daugiau publikacijų ima pasirodyti atviroje spaudoje. Dalis slaptumo švelninimo priežasčių yra ta, kad pasidarė neįmanoma nuslėpti sukaupto informacijos kiekio. Kita vertus, kriptografija vis dažniau naudojama civilinėje pramonėje, todėl būtina atskleisti informaciją.

9.6.1. Kriptografijos principai. Kriptografinės sistemos tikslas yra užšifruoti prasmingą paprastą tekstą (taip pat vadinamą paprastu tekstu) į iš pažiūros beprasmį šifruotą tekstą (šifruotą tekstą). Gavėjas, kuriam jis skirtas, turi sugebėti iššifruoti (dar vadinamą „iššifruoti“) šį šifruotą tekstą, taip atkurdamas atitinkamą paprastąjį tekstą. Tokiu atveju priešininkas (dar vadinamas kriptoanalitiku) turi nesugebėti atskleisti originalaus teksto. Yra svarbus skirtumas tarp šifruoto teksto iššifravimo (iššifravimo) ir atskleidimo.

Vadinami kriptografiniai metodai ir informacijos konvertavimo metodai šifrai. Kriptosistemos (šifro) atskleidimas yra kriptoanalitiko darbo rezultatas, todėl atsiranda galimybė efektyviai atskleisti bet kokį paprastą tekstą, užšifruotą naudojant tam tikrą kriptosistemą. Kriptosistemos nepajėgumo aptikimo laipsnis vadinamas jos stiprumu.

Informacijos saugumo sistemų patikimumo klausimas yra labai sudėtingas. Faktas yra tas, kad nėra patikimų testų, užtikrinančių, kad informacija būtų pakankamai patikimai apsaugota. Pirma, kriptografija pasižymi tuo, kad norint „sulaužyti“ šifrą, dažnai reikia išleisti keliomis eilėmis daugiau pinigų nei jį sukurti. Vadinasi, išbandyti kriptografinės apsaugos sistemą ne visada įmanoma. Antra, pakartotiniai nesėkmingi bandymai įveikti gynybą nereiškia, kad kitas bandymas nebus sėkmingas. Gali būti, kad profesionalai ilgai kovojo su šifru, bet nesėkmingai, o tam tikras pradedantysis ėmėsi nestandartinio požiūrio – ir šifras jam atėjo lengvai.

Dėl tokio prasto informacijos saugumo priemonių patikimumo įrodomumo rinkoje yra daug produktų, kurių patikimumas negali būti patikimai įvertintas. Natūralu, kad jų kūrėjai visais įmanomais būdais giria jų darbą, tačiau negali įrodyti jo kokybės, o dažnai tai iš principo neįmanoma. Kaip taisyklė, patikimumo neįrodomumą lydi ir tai, kad šifravimo algoritmas yra laikomas paslaptyje.

Iš pirmo žvilgsnio algoritmo slaptumas yra papildoma šifro patikimumo garantija. Tai argumentas, skirtas mėgėjams. Tiesą sakant, jei algoritmas kūrėjams žinomas, jis nebegali būti laikomas slaptu, nebent vartotojas ir kūrėjas nėra tas pats asmuo. Be to, jei dėl kūrėjo nekompetencijos ar klaidų algoritmas pasirodys nestabilus, jo slaptumas neleis nepriklausomiems ekspertams jo patikrinti. Algoritmo nestabilumas išaiškės tik tada, kai jis jau bus nulaužtas arba net visai neįsilaužtas, nes priešas neskuba girtis savo sėkme.

Todėl kriptografas turi vadovautis taisykle, kurią pirmiausia suformulavo olandas O. Kerkhoffsas: šifro stiprumą turi lemti tik rakto slaptumas. Kitaip tariant, O. Kerkhoffso taisyklė – visas šifravimo mechanizmas, išskyrus slaptojo rakto vertę, a priori laikomas žinomu priešui.

Kitas dalykas – galimas informacijos apsaugos metodas (griežtai kalbant, nesusijęs su kriptografija), kai slepiamas ne šifravimo algoritmas, o pats faktas, kad žinutėje yra užšifruota (joje paslėpta) informacija. Šią techniką teisingiau būtų vadinti informacijos maskavimu. Tai bus svarstoma atskirai.

Kriptografijos istorija siekia kelis tūkstančius metų. Poreikis paslėpti tai, kas parašyta, žmoguje atsirado vos tik išmokus rašyti. Gerai žinomas istorinis kriptosistemos pavyzdys yra vadinamasis Cezario šifras, kuris tiesiog pakeičia kiekvieną paprastojo teksto raidę trečiąja po jos sekančia abėcėlės raide (jei reikia, įvyniojant). Pavyzdžiui, A buvo pakeistas D,Bįjungta E,Zįjungta C.

Nepaisant reikšmingos matematikos pažangos per šimtmečius nuo Cezario laikų, slaptas rašymas reikšmingų žingsnių nepažengė iki XX amžiaus vidurio. Tai buvo mėgėjiškas, spekuliatyvus, nemokslinis požiūris.

Pavyzdžiui, XX amžiuje profesionalai plačiai naudojo „knygų“ šifrus, kuriuose kaip raktas buvo naudojamas koks nors masinis spausdintas leidinys. Nereikia nė sakyti, kaip lengvai tokie šifrai buvo atskleisti! Žinoma, su teorinis taškasŽvelgiant iš perspektyvos, „knygos“ šifras atrodo gana patikimas, nes jo rinkinio neįmanoma rūšiuoti rankiniu būdu. Tačiau menkiausia a priori informacija šį pasirinkimą smarkiai susiaurina.

Beje, apie a priori informaciją. Didžiojo Tėvynės karo metu, kaip žinoma, Sovietų Sąjunga daug dėmesio skyrė partizaninio judėjimo organizavimui. Beveik kiekvienas būrys už priešo linijų turėjo radijo stotį, taip pat tam tikrą ryšį su „žemyna“. Partizanų turėti šifrai buvo itin nestabilūs – vokiečių kodų laužytojai juos gana greitai iššifravo. Ir tai, kaip žinome, baigėsi kovinių pralaimėjimų ir nuostoliai. Partizanai ir šioje srityje pasirodė gudrūs ir išradingi. Priėmimas buvo labai paprastas. IN šaltinio tekstas buvo parašytos žinutės didelis skaičius gramatines klaidas, pavyzdžiui, jie rašė: „trys ešelonai pravažiavo su tankais“. Jei teisingai iššifravo, rusui viskas buvo aišku. Tačiau priešo kriptoanalitikai buvo bejėgiai susidūrę su tokia technika: pereiti galimi variantai, jie susidūrė su rusų kalba neįmanomu deriniu „tnk“ ir atmetė šį variantą kaip akivaizdžiai neteisingą.

Ši, atrodytų, namuose užauginta technika iš tiesų yra labai efektyvi ir dažnai naudojama net dabar. Atsitiktinės simbolių sekos įterpiamos į pradinį pranešimo tekstą, siekiant supainioti kriptovaliutines programas, veikiančias brutalios jėgos metodu arba pakeisti statistinius šifravimo šablonus, kurie taip pat gali suteikti naudingos informacijos priešui. Tačiau apskritai vis tiek galime teigti, kad prieškario kriptografija buvo itin silpna ir negalėjo pretenduoti į rimto mokslo titulą.

Tačiau kietas karinė būtinybė netrukus privertė mokslininkus rimtai tyrinėti kriptografijos ir kriptoanalizės problemas. Vienas iš pirmųjų reikšmingų pasiekimų šioje srityje buvo vokiška Enigma rašomąja mašinėle, kuri iš tikrųjų buvo mechaninis kodavimo ir dekodavimo įrenginys, pasižymintis gana dideliu atsparumu.

Tuo pat metu Antrojo pasaulinio karo metais atsirado pirmosios profesionalios iššifravimo paslaugos. Garsiausias iš jų – Didžiosios Britanijos žvalgybos tarnybos MI5 padalinys Bletchley Park.

9.6.2. Šifrų rūšys Visus šifravimo būdus galima suskirstyti į dvi grupes: slaptųjų raktų šifrus ir viešųjų raktų šifrus. Pirmiesiems būdinga tam tikra informacija (slaptasis raktas), kurią turint galima ir užšifruoti, ir iššifruoti pranešimus. Todėl jie taip pat vadinami vieno klavišo. Viešojo rakto šiframs reikia dviejų raktų, kad iššifruotų pranešimus. Šie šifrai taip pat vadinami dviejų raktų šifrais.

Šifravimo taisyklė negali būti savavališka. Jis turi būti toks, kad iš šifruoto teksto naudojant iššifravimo taisyklę būtų galima vienareikšmiškai atkurti atvirą pranešimą. To paties tipo šifravimo taisykles galima sujungti į klases. Klasėje taisyklės viena nuo kitos skiriasi tam tikro parametro reikšmėmis, kurios gali būti skaičius, lentelė ir kt. Kriptografijoje specifinę reikšmęŠis parametras paprastai vadinamas raktas.

Iš esmės raktas pasirenka konkrečią šifravimo taisyklę iš tam tikros taisyklių klasės. Tai leidžia, pirma, naudojant specialius šifravimo įrenginius, pakeisti įrenginio parametrų reikšmę taip, kad užšifruoto pranešimo negalėtų iššifruoti net žmonės, turintys lygiai tokį patį įrenginį, bet nežinantys pasirinktos parametro reikšmės, antra, tai leidžia laiku pakeisti šifravimo taisyklę, nes pakartotinai naudojant tą pačią šifravimo taisyklę gryniesiems tekstams sukuriamos prielaidos gauti grynojo teksto pranešimus iš užšifruotų.

Naudojant rakto sąvoką, šifravimo procesą galima apibūdinti kaip ryšį:

Kur A– atviras pranešimas; B– užšifruotas pranešimas; f– šifravimo taisyklė; α – pasirinktas raktas, žinomas siuntėjui ir gavėjui.

Už kiekvieną raktą α šifro konvertavimas turi būti apverčiamas, tai yra, turi būti atvirkštinė transformacija , kuri su pasirinktu klavišu α unikaliai identifikuoja atidarytą pranešimą A per šifruotą pranešimą B:

(9.0)

Transformacijų rinkinys ir iškviečiamas raktų rinkinys, kurį jie atitinka kodas. Tarp visų šifrų galima išskirti du: didelė klasė: pakeitimo šifrai ir permutacijos šifrai. Šiuo metu elektroniniai šifravimo įrenginiai plačiai naudojami informacijos apsaugai automatizuotose sistemose. Svarbi tokių įrenginių savybė yra ne tik įdiegto šifro stiprumas, bet ir didelis šifravimo bei iššifravimo proceso greitis.

Kartais painiojamos dvi sąvokos: šifravimas Ir kodavimas. Skirtingai nuo šifravimo, kurio šifrą ir slaptąjį raktą reikia žinoti, koduojant nėra nieko slapto, yra tik tam tikras raidžių ar žodžių pakeitimas iš anksto nustatytais simboliais. Kodavimo metodais siekiama ne paslėpti atvirą žinią, o pateikti ją prasmingiau. patogi forma perdavimui per techninėmis priemonėmis komunikaciją, sumažinti žinutės ilgį, apsaugoti nuo iškraipymo ir pan.

Slapti raktų šifrai. Šio tipo šifras reiškia tam tikros informacijos (rakto), kurios turėjimas leidžia užšifruoti ir iššifruoti pranešimą, buvimą.

Viena vertus, tokia schema turi trūkumų, kad, be atviro kanalo šifravimui perduoti, būtina turėti ir slaptą rakto perdavimo kanalą, be to, nutekėjus informacijai apie raktą, jis neįmanoma įrodyti, iš kurio iš dviejų korespondentų nutekėjo.

Kita vertus, tarp šios konkrečios grupės šifrų yra vienintelė pasaulyje šifravimo schema, turinti absoliučią teorinę galią. Visus kitus bent iš principo galima iššifruoti. Tokia schema yra įprastas šifravimas (pavyzdžiui, XOR operacija) raktu, kurio ilgis lygus pranešimo ilgiui. Šiuo atveju raktas turėtų būti naudojamas tik vieną kartą. Bet kokie bandymai iššifruoti tokį pranešimą yra nenaudingi, net jei yra a priori informacija apie pranešimo tekstą. Pasirinkę raktą, galite gauti bet kokį pranešimą.

Viešojo rakto šifrai. Šio tipo šifras reiškia, kad yra du raktai - viešasis ir privatus; vienas naudojamas šifravimui, kitas – pranešimų iššifravimui. Viešasis raktas yra paskelbtas – atkreipiamas visų dėmesys, o slaptasis raktas yra saugomas jo savininko ir yra pranešimų slaptumo raktas. Metodo esmė ta, kad tai, kas užšifruota naudojant slaptąjį raktą, gali būti iššifruota tik naudojant viešąjį raktą ir atvirkščiai. Šie raktai generuojami poromis ir yra vienas su kitu atitinkantys. Be to, iš vieno rakto neįmanoma apskaičiuoti kito.

Šio tipo šiframs būdingas bruožas, kuris juos palankiai skiria nuo šifrų su slaptu raktu, yra tas, kad slaptąjį raktą čia žino tik vienas asmuo, o pirmoje schemoje jį turi žinoti mažiausiai du. Tai suteikia šiuos privalumus:

    slaptam raktui siųsti nereikia saugaus kanalo;

    visas bendravimas vyksta atviru kanalu;

    Vienos rakto kopijos turėjimas sumažina jo praradimo galimybę ir leidžia nustatyti aiškią asmeninę atsakomybę už paslapties išsaugojimą;

    dviejų raktų buvimas leidžia naudoti šią šifravimo sistemą dviem režimais – slaptu ryšiu ir skaitmeniniu parašu.

Paprasčiausias nagrinėjamų šifravimo algoritmų pavyzdys yra RSA algoritmas. Visi kiti šios klasės algoritmai iš esmės nesiskiria nuo jo. Galima sakyti, kad apskritai RSA yra vienintelis viešojo rakto algoritmas.

9.6.3. Algoritmas RSA. RSA (pavadintas jo autorių Rivest, Shamir ir Alderman vardu) yra viešojo rakto algoritmas, skirtas tiek šifravimui, tiek autentifikavimui (skaitmeniniam parašui). Šis algoritmas buvo sukurtas 1977 m. ir yra pagrįstas didelių sveikųjų skaičių skaidymu į paprastus veiksnius (faktorizacija).

RSA yra labai lėtas algoritmas. Palyginimui, programinės įrangos lygiu DES yra mažiausiai 100 kartų greitesnis nei RSA; ant techninės įrangos – 1000-10000 kartų, priklausomai nuo vykdymo.

RSA algoritmas yra toks. Paimkite du labai didelius pirminius skaičius p Ir q. Pasiryžęs n kaip dauginimosi rezultatas pįjungta q(n=pq). Pasirinktas didelis atsitiktinis sveikasis skaičius d, koprime su m, Kur
. Šis skaičius yra nustatytas e, Ką
. Pavadinkime tai viešuoju raktu e Ir n, o slaptasis raktas yra skaičiai d Ir n.

Dabar, norėdami užšifruoti duomenis naudodami žinomą raktą ( e,n), turite atlikti šiuos veiksmus:

suskaidyti šifruotą tekstą į blokus, kurių kiekvienas gali būti pavaizduotas kaip skaičius M(i)=0,1,…,n-1;

užšifruoti tekstą, traktuojamą kaip skaičių seka M(i) pagal formulę C(i)=(M(i)) mod n;

iššifruoti šiuos duomenis naudojant slaptąjį raktą ( d,n), turite atlikti šiuos skaičiavimus M(i)=(C(i))mod n.

Rezultatas bus daug skaičių M(i), kurie nurodo šaltinio tekstą.

Pavyzdys. Apsvarstykime galimybę naudoti RSA metodą pranešimui „Kompiuteris“ užšifruoti. Paprastumo dėlei naudosime labai mažus skaičius (praktikoje naudojami daug didesni skaičiai – nuo ​​200 ir daugiau).

    Rinksim p=3 ir q=11. Apibrėžkime n=3×11=33.

    Raskime ( p-1)×( q-1) = 20. Todėl kaip d pasirinkite bet kurį skaičių, kuris yra lygus, pavyzdžiui, 20 d=3.

    Pasirinkime skaičių e. Toks skaičius gali būti bet koks skaičius, kurio santykis ( e×3) mod 20=1, pavyzdžiui, 7.

    Įsivaizduokime užšifruotą pranešimą kaip sveikųjų skaičių seką diapazone nuo 1...32. Raidė „E“ pavaizduota skaičiumi 30, raidė „B“ – skaičiumi 3, o raidė „M“ – skaičiumi 13. Tada pradinį pranešimą galima pavaizduoti kaip skaičių seką (30 03 13). ).

    Užšifruokime pranešimą naudodami raktą (7.33).

C1=(307) mod 33=21870000000 mod 33=24,

С2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Taigi, užšifruotas pranešimas atrodo taip (24 09 07).

Išspręskime atvirkštinę problemą. Iššifruokime pranešimą (24 09 07), gautą šifruojant naudojant žinomą raktą, remiantis slaptuoju raktu (3.33):

M1 = (24 3) mod 33 = 13824 mod 33 = 30,

M2 = (9 3) mod 33 = 739 mod 33 = 9,

M3=(7 3)mod33=343mod33=13 .

Taigi, iššifravus pranešimą, buvo gautas originalus pranešimas „kompiuteris“.

RSA algoritmo kriptografinis stiprumas grindžiamas prielaida, kad labai sunku nustatyti slaptąjį raktą iš žinomo, nes tam reikia išspręsti sveikųjų skaičių daliklių egzistavimo problemą. Ši problema yra visiškai NP ir dėl to šiuo metu neleidžia veiksmingo (polinominio) sprendimo. Be to, pats veiksmingų algoritmų, skirtų NP užbaigtoms problemoms spręsti, egzistavimo klausimas vis dar atviras. Šiuo atžvilgiu skaičiams, sudarytiems iš 200 skaitmenų (ir tai yra skaičiai, kuriuos rekomenduojama naudoti), tradiciniai metodai reikalauja atlikti daugybę operacijų (apie 1023).

RSA algoritmas (9.2 pav.) yra patentuotas JAV. Jo naudoti kitiems asmenims neleidžiama (rakto ilgis viršija 56 bitus). Tiesa, tokios steigimo teisingumu galima suabejoti: kaip galima užpatentuoti eilinį eksponentiškumą? Tačiau RSA saugo autorių teisių įstatymai.

Ryžiai. 9.2. Šifravimo schema

Pranešimą, užšifruotą naudojant abonento viešąjį raktą, iššifruoti gali tik jis pats, nes tik jis turi slaptąjį raktą. Taigi, norėdami išsiųsti privačią žinutę, turite paimti gavėjo viešąjį raktą ir juo užšifruoti pranešimą. Po to net jūs pats negalėsite jo iššifruoti.

9.6.4. Elektroninis parašas. Kai elgiamės priešingai, tai yra, užšifruojame pranešimą naudodami slaptą raktą, tada bet kas gali jį iššifruoti (paimdamas jūsų viešąjį raktą). Tačiau pats faktas, kad pranešimas buvo užšifruotas jūsų slaptuoju raktu, patvirtina, kad jis atėjo iš jūsų, vienintelio slaptojo rakto turėtojo pasaulyje. Šis algoritmo naudojimo būdas vadinamas skaitmeniniu parašu.

Technologiniu požiūriu elektroninis skaitmeninis parašas yra programinė-kriptografinė (tai yra tinkamai užšifruota) priemonė, leidžianti patvirtinti, kad parašą ant konkretaus elektroninio dokumento padėjo jo autorius, o ne koks nors kitas asmuo. Elektroninis skaitmeninis parašas – tai simbolių rinkinys, sugeneruotas pagal GOST R 34.0-94 ir GOST R 34.-94 apibrėžtą algoritmą. Tuo pačiu elektroninis skaitmeninis parašas leidžia patikrinti, ar elektroninio skaitmeninio parašo būdu pasirašyta informacija perdavimo proceso metu nebuvo pakeista ir siuntėjo pasirašyta tiksliai tokia forma, kokia ją gavote.

Elektroninio dokumento pasirašymo procesas (9.3 pav.) yra gana paprastas: informacijos, kurią reikia pasirašyti, masyvas apdorojamas specialia programine įranga, naudojant vadinamąjį privatųjį raktą. Tada užšifruotas masyvas siunčiamas el. paštu ir, gavus, patvirtinamas atitinkamu viešuoju raktu. Viešasis raktas leidžia patikrinti masyvo vientisumą ir patikrinti siuntėjo elektroninio skaitmeninio parašo autentiškumą. Manoma, kad ši technologija turi 100% apsaugą nuo įsilaužimo.

Ryžiai. 9.3. Elektroninio dokumentų pasirašymo proceso schema

Kiekvienas subjektas, turintis teisę pasirašyti, turi slaptą raktą (kodą) ir gali būti saugomas diskelyje arba lustinėje kortelėje. Viešąjį raktą dokumento gavėjai naudoja elektroninio skaitmeninio parašo autentiškumui patikrinti. Naudodami elektroninį skaitmeninį parašą galite pasirašyti atskirus failus ar duomenų bazių fragmentus.

Pastaruoju atveju programinė įranga, įgyvendinanti elektroninį skaitmeninį parašą, turi būti integruota į taikomas automatizuotas sistemas.

Pagal naująjį įstatymą aiškiai reglamentuota elektroninio skaitmeninio parašo priemonių sertifikavimo ir paties parašo sertifikavimo tvarka.

Tai reiškia, kad atitinkama valdžios institucija turi patvirtinti, kad tam tikra programinė įranga elektroniniam skaitmeniniam parašui generuoti iš tikrųjų generuoja (arba patikrina) tik elektroninį skaitmeninį parašą ir nieko daugiau; kad atitinkamose programose nebūtų virusų, neatsisiųstų informacijos iš rangovų, nebūtų „klaidų“ ir jos būtų garantuotos nuo įsilaužimo. Pats parašo sertifikavimas reiškia, kad atitinkama organizacija – sertifikavimo institucija – patvirtina, kad šis raktas priklauso būtent šiam asmeniui.

Galite pasirašyti dokumentus ir be nurodytos pažymos, tačiau bylinėjimosi atveju ką nors įrodyti bus sunku. Šiuo atveju sertifikatas yra nepakeičiamas, nes pačiame paraše nėra duomenų apie jo savininką.

Pavyzdžiui, pilietis A ir pilietis IN sudarė sutartį 10 000 rublių sumai ir sutartį patvirtino savo skaitmeniniu parašu. Pilietis A savo prievolės neįvykdė. Įžeistas pilietis IN, įpratusi veikti teisinėse ribose, kreipiasi į teismą, kur patvirtinamas parašo tikrumas (viešojo rakto atitikimas privačiam). Tačiau pilietis A teigia, kad privatus raktas visai ne jo. Atsiradus tokiam precedentui, grafologinė ekspertizė atliekama su įprastu parašu, tačiau elektroninio skaitmeninio parašo atveju reikalingas trečiasis asmuo arba dokumentas, patvirtinantis, kad parašas tikrai priklauso šiam asmeniui. Tam skirtas viešojo rakto sertifikatas.

Šiandien viena iš populiariausių programinės įrangos įrankių, įgyvendinančių pagrindines elektroninio skaitmeninio parašo funkcijas, yra Verba ir CryptoPRO CSP sistemos.

9.6.5. HASH funkcija. Kaip parodyta aukščiau, viešojo rakto šifras gali būti naudojamas dviem režimais: šifravimo ir skaitmeninio parašo. Antruoju atveju nėra prasmės šifruoti viso teksto (duomenų) naudojant slaptą raktą. Tekstas paliekamas aiškus, o tam tikra šio teksto „kontrolinė suma“ užšifruojama, todėl susidaro duomenų blokas, kuris yra skaitmeninis parašas, kuris pridedamas prie teksto pabaigos arba pridedamas prie jo atskirame faile.

Minėta duomenų „kontrolinė suma“, kuri „pasirašoma“, o ne visas tekstas, turi būti skaičiuojama iš viso teksto, kad jame atsispindėtų bet kurios raidės pasikeitimas. Antra, nurodyta funkcija turi būti vienpusė, tai yra, skaičiuojama tik „viena kryptimi“. Tai būtina, kad priešas negalėtų tikslingai pakeisti teksto, kad jis atitiktų esamą skaitmeninį parašą.

Ši funkcija vadinama Maišos funkcija, kuri, kaip ir kriptografiniai algoritmai, yra standartizuojama ir sertifikuojama. Mūsų šalyje tai reglamentuoja GOST R-3411. Maišos funkcija– funkcija, kuri atlieka duomenų masyvo maišą, susiejant reikšmes iš (labai) didelio reikšmių rinkinio į (žymiai) mažesnį reikšmių rinkinį. Be skaitmeninių parašų, maišos funkcijos taip pat naudojamos kitose programose. Pavyzdžiui, keičiantis pranešimais tarp nuotolinių kompiuterių, kur reikalingas vartotojo autentifikavimas, galima naudoti maišos funkcija pagrįstą metodą.

Leiskite Maišos kodas sukurta funkcija N:

,

Kur M yra savavališko ilgio žinutė ir h yra fiksuoto ilgio maišos kodas.

Pažvelkime į reikalavimus, kuriuos turi atitikti maišos funkcija, kad ją būtų galima naudoti kaip pranešimo autentifikavimo priemonę. Pažiūrėkime į labai paprastą maišos funkcijos pavyzdį. Tada išanalizuosime kelis maišos funkcijos konstravimo būdus.

Maišos funkcija N, kuris naudojamas pranešimo autentifikavimui, turi turėti šias ypatybes:

    N(M) taikomas bet kokio ilgio duomenų blokui;

    N(M) sukurti fiksuoto ilgio išvestį;

    N(M) yra gana lengva (polinominiu laiku) apskaičiuoti bet kokiai vertei M;

    bet kam duota vertė maišos kodas h neįmanoma rasti M toks kad N(M) =h;

    bet kokiam duotam X skaičiuojant neįmanoma rasti yx, Ką H(y) =H(x);

    Skaičiavimo būdu neįmanoma rasti savavališkos poros ( X,y) toks H(y) =H(x).

Pirmosios trys savybės reikalauja, kad maišos funkcija sukurtų maišos kodą bet kokiam pranešimui.

Ketvirtoji savybė apibrėžia reikalavimą, kad maišos funkcija būtų vienpusė: iš duoto pranešimo lengva sukurti maišos kodą, bet neįmanoma atkurti pranešimo iš duoto maišos kodo. Ši savybė yra svarbi, jei maišos autentifikavimas apima slaptą reikšmę. Pati slaptoji reikšmė negali būti siunčiama, tačiau jei maišos funkcija nėra vienpusė, priešas gali lengvai atskleisti slaptą reikšmę taip.

Penktoji ypatybė užtikrina, kad neįmanoma rasti kito pranešimo, kurio maišos reikšmė atitiktų šio pranešimo maišos vertę. Tai apsaugo nuo autentifikavimo klastojimo naudojant šifruotą maišos kodą. IN šiuo atveju priešas gali perskaityti pranešimą ir taip sukurti maišos kodą. Tačiau kadangi priešas neturi slaptojo rakto, jis negali pakeisti pranešimo, jei gavėjas jo neaptiks. Jeigu šis turtas nevykdomas, užpuolikas turi galimybę atlikti tokią veiksmų seką: perimti pranešimą ir jo užšifruotą maišos kodą, apskaičiuoti pranešimo maišos kodą, sukurti alternatyvų pranešimą su tuo pačiu maišos kodu, pakeisti pradinį pranešimą netikras. Kadangi šių pranešimų maišos yra vienodos, gavėjas apgaulės neaptiks.

Pavadinama maišos funkcija, kuri tenkina pirmąsias penkias savybes paprastas arba silpnas maišos funkcija. Jeigu papildomai tenkinama šeštoji savybė, vadinasi tokia funkcija stiprus maišos funkcija. Šeštoji savybė apsaugo nuo išpuolių, žinomų kaip gimtadienio ataka.

Visos maišos funkcijos atliekamos taip. Įvesties reikšmė (pranešimas, failas ir kt.) laikoma seka n- bitų blokai. Įvesties reikšmė apdorojama nuosekliai blokas po bloko ir a m- maišos kodo bitų vertė.

Vienas iš paprasčiausių maišos funkcijos pavyzdžių yra kiekvieno bloko bitinis XOR nustatymas:

SU i = b i 1 XOR b i2 XOR. . . XOR b ik ,

Kur SU i i maišos kodo bitas, i = 1, …, n;

k- numeris n-bitų įvesties blokai;

b ijiįkišo j blokas.

Rezultatas yra ilgio maišos kodas n, žinomas kaip išilginė pertekliaus kontrolė. Tai veiksminga, kai kartais nepavyksta patikrinti duomenų vientisumo.

9.6.6. DES IR GOST-28147. DES (Data Encryption Standard) – tai algoritmas su simetriniais raktais, t.y. vienas raktas naudojamas ir pranešimų šifravimui, ir iššifravimui. Sukurtas IBM ir 1977 m. patvirtintas JAV vyriausybės kaip oficialus informacijos, kuri nėra valstybės paslaptis, apsaugos standartas.

DES turi 64 bitų blokus, yra pagrįstas 16 kartų duomenų permutacija ir šifravimui naudoja 56 bitų raktą. Yra keletas DES režimų, tokių kaip elektroninė kodų knyga (ECB) ir šifravimo blokų grandinė (CBC). 56 bitai yra 8 septynių bitų ASCII simboliai, t.y. Slaptažodis negali būti ilgesnis nei 8 raidės. Jei be to, naudosite tik raides ir skaičius, galimų parinkčių skaičius bus žymiai mažesnis nei didžiausias galimas 256.

Vienas iš DES algoritmo žingsnių. Įvesties duomenų blokas yra padalintas per pusę iš kairės ( L") ir dešinėje ( R") dalys. Po to išvesties masyvas suformuojamas taip, kad jo kairioji pusė L"" atstovaujama dešinėje pusėje R"įvestis ir dešinė R"" suformuota kaip suma L" Ir R" XOR operacijos. Tada išvesties masyvas užšifruojamas permutacija su pakeitimu. Galite įsitikinti, kad visas atliktas operacijas galima atšaukti ir iššifruoti atliekama daugybė operacijų, kurios tiesiškai priklauso nuo bloko dydžio. Algoritmas schematiškai parodytas fig. 9.4.

Ryžiai. 9.4. DES algoritmo schema

Po kelių tokių transformacijų galime manyti, kad kiekvienas išvesties šifravimo bloko bitas gali priklausyti nuo kiekvieno pranešimo bito.

Rusijoje yra DES algoritmo analogas, veikiantis tuo pačiu slaptojo rakto principu. GOST 28147 buvo sukurtas 12 metų vėliau nei DES ir turi daugiau aukštas laipsnis apsauga. Jų lyginamosios charakteristikos pateiktos lentelėje. 9.3.

9.3 lentelė

9.6.7. Steganografija. Steganografija- tai komunikacijos organizavimo būdas, kuris iš tikrųjų slepia patį bendravimo buvimą. Skirtingai nuo kriptografijos, kai priešas gali tiksliai nustatyti, ar perduotas pranešimas yra užšifruotas tekstas, steganografijos metodai leidžia įterpti slaptus pranešimus į nekenksmingus pranešimus, todėl neįmanoma įtarti, kad yra įterptas slaptas pranešimas.

Žodis „steganografija“ išvertus iš graikų kalbos pažodžiui reiškia „slaptas rašymas“ (steganos – paslaptis, paslaptis; grafija – įrašas). Tai apima daugybę slaptų komunikacijos priemonių, tokių kaip nematomas rašalas, mikrofotografijos, įprastas ženklų išdėstymas, slapti kanalai ir ryšio priemonės slankiaisiais dažniais ir kt.

Steganografija užima savo saugumo nišą: ji ne pakeičia, o papildo kriptografiją. Pranešimo slėpimas naudojant steganografijos metodus žymiai sumažina tikimybę aptikti patį pranešimo perdavimo faktą. Ir jei šis pranešimas taip pat yra užšifruotas, tada jis turi dar vieną, papildomą apsaugos lygį.

Šiuo metu, sparčiai tobulėjant kompiuterinėms technologijoms ir naujiems informacijos perdavimo kanalams, atsirado naujų steganografinių metodų, kurie remiasi informacijos pateikimo ypatumais kompiuterinėse bylose, kompiuterių tinkluose ir kt. Tai suteikia galimybę kalbėti apie naujos krypties formavimas - kompiuterinė steganografija .

Nepaisant to, kad steganografija, kaip slaptų duomenų slėpimo būdas, žinoma jau tūkstančius metų, kompiuterinė steganografija yra jauna ir besivystanti sritis.

Steganografinė sistema arba stegosistema– priemonių ir metodų visuma, kuriais formuojamas slaptasis informacijos perdavimo kanalas.

Statant stegosistemą reikia atsižvelgti į šias nuostatas:

    Priešas puikiai supranta steganografinę sistemą ir jos įgyvendinimo detales. Vienintelė informacija, kuri lieka nežinoma potencialiam priešininkui, yra raktas, kurio pagalba tik jo turėtojas gali nustatyti paslėptos žinutės buvimą ir turinį.

    Jei priešas kažkokiu būdu sužino apie paslėpto pranešimo egzistavimą, tai neturėtų leisti jam išgauti panašių pranešimų kituose duomenyse, kol raktas laikomas paslaptyje.

    Potencialus priešas turi būti atimtas iš bet kokių techninių ar kitų pranašumų atpažįstant ar atskleidžiant slaptų pranešimų turinį.

Apibendrintas stegosistemos modelis pateiktas Fig. 9.5.

Ryžiai. 9.5. Apibendrintas stegosistemos modelis

Kaip duomenis Gali būti naudojama bet kokia informacija: tekstas, žinutė, vaizdas ir kt.

Bendruoju atveju patartina vartoti žodį „pranešimas“, nes žinutė gali būti arba tekstas, arba vaizdas, arba, pavyzdžiui, garso duomenys. Toliau mes naudosime terminą pranešimas paslėptai informacijai žymėti.

Konteineris– bet kokia informacija, skirta slaptiems pranešimams nuslėpti.

Stegokey arba tiesiog raktas – slaptas raktas, būtinas informacijai paslėpti. Atsižvelgiant į saugos lygių skaičių (pavyzdžiui, įterpiant iš anksto užšifruotą pranešimą), stegosistema gali turėti vieną ar daugiau stegoraktų.

Pagal analogiją su kriptografija, atsižvelgiant į stegokey tipą, stegosistemas galima suskirstyti į du tipus:

su slaptu raktu;

su viešuoju raktu.

Slapto rakto stegosistema naudoja vieną raktą, kuris turi būti nustatytas prieš apsikeičiant slaptais pranešimais arba perduodant jį saugiu kanalu.

Viešojo rakto stegosistemoje pranešimams įterpti ir gauti naudojami skirtingi raktai, kurie skiriasi taip, kad neįmanoma apskaičiuoti vieno rakto iš kito. Todėl vienas raktas (viešasis) gali būti laisvai perduodamas neapsaugotu ryšio kanalu. Be to, šią schemą veikia gerai net ir esant abipusiam nepasitikėjimu siuntėju ir gavėju.

Šiuo metu galima atskirti trys Steganografijos taikymo kryptys, kurios yra glaudžiai susijusios viena su kita ir turi tas pačias šaknis: duomenų slėpimas(žinutės), skaitmeniniai vandens ženklai Ir antraštes.

Slėpti įvestus duomenis, kuris daugeliu atvejų yra didelis, konteineriui kelia rimtus reikalavimus: konteinerio dydis turi būti kelis kartus didesnis nei įterptųjų duomenų dydis.

Skaitmeniniai vandens ženklai yra naudojami siekiant apsaugoti autorių teises ar nuosavybės teises į skaitmeninius vaizdus, ​​nuotraukas ar kitus suskaitmenintus meno kūrinius. Pagrindiniai tokiems įterptiesiems duomenims keliami reikalavimai yra patikimumas ir atsparumas iškraipymui. Skaitmeniniai vandens ženklai yra mažo dydžio, tačiau atsižvelgiant į pirmiau nurodytus reikalavimus, norint juos įterpti, reikia sudėtingesnių metodų nei tiesiog įterpiant pranešimus ar antraštes.

Antraštės pirmiausia naudojamas vaizdams žymėti didelėse elektroninėse skaitmeninių vaizdų, garso ir vaizdo failų saugyklose (bibliotekose). Šiuo atveju steganografiniai metodai naudojami ne tik identifikuojančiai antraštei įvesti, bet ir kitoms individualioms failo savybėms. Įterptosios antraštės yra nedidelės apimties, joms keliami minimalūs reikalavimai: antraštės turi turėti nedidelių iškraipymų ir būti atsparios pagrindinėms geometrinėms transformacijoms.

Kompiuterinė kriptografija remiasi keliais principais:

Bitų, atsakingų už pikselio spalvą, reikšmių keitimas nepakeis pastebimo spalvos. Tai taip pat apima paslėptų šriftų metodą. Subtilūs iškraipymai daromi raidžių kontūruose, kurie turės semantinę apkrovą. Dokumentuoti

Microsoft Word galite įterpti panašius simbolius su paslėptu pranešimu. Labiausiai paplitęs ir vienas geriausių steganografijos programinės įrangos produktų yra S-Tools (nemokamos programinės įrangos būsena). Tai leidžia paslėpti visus GIF, BMP ir WAV formatų failus. Atlieka kontroliuojamą duomenų suspaudimą (archyvavimą). Be to, jis atlieka šifravimą naudodamas MCD, DES, trigubo DES, IDEA algoritmus (pasirinktinai). Grafinis failas lieka be matomų pakeitimų, keičiasi tik atspalviai. Garsas taip pat išlieka be pastebimų pokyčių. Net ir kilus įtarimams, nežinant slaptažodžio neįmanoma nustatyti fakto, kad S-Tools naudojamasi. 9.6.8. Kriptosistemų sertifikavimas ir standartizavimas.

Kaip jau minėta, kriptosistema negali būti laikoma patikima, jei jos veikimo algoritmas nėra iki galo žinomas. Tik žinodami algoritmą galite patikrinti, ar apsauga yra stabili. Tačiau tai gali patikrinti tik specialistas, o ir tada toks patikrinimas dažnai būna toks sudėtingas, kad ekonomiškai netikslingas. Kaip paprastas vartotojas, neišmanantis matematikos, gali įsitikinti kriptosistemos, kuria jam siūloma naudotis, patikimumu?

Ne specialistui patikimumo įrodymas gali būti kompetentingų nepriklausomų ekspertų nuomonė. Čia atsirado sertifikavimo sistema. Jai taikomos visos informacijos saugumo sistemos, kad įmonės ir įstaigos galėtų jomis oficialiai naudotis. Naudoti nesertifikuotas sistemas nedraudžiama, tačiau tokiu atveju prisiimate visą riziką, kad jos nebus pakankamai patikimos arba turės „užpakalines duris“. Tačiau norint parduoti informacijos saugos produktus, būtinas sertifikavimas. Tokios nuostatos taikomos Rusijoje ir daugumoje šalių.

Vienintelė mūsų institucija, įgaliota atlikti sertifikavimą, yra Federalinė vyriausybės ryšių ir informacijos agentūra prie Rusijos Federacijos prezidento (FAPSI). Ši įstaiga sertifikavimo klausimus sprendžia labai atsargiai. Labai nedaugeliui trečiųjų šalių įmonių pavyko gauti FAPSI sertifikatą.

Be to, FAPSI licencijuoja įmonių veiklą, susijusią su šifravimo priemonių, taip pat saugių techninių informacijos saugojimo, apdorojimo ir perdavimo priemonių kūrimu, gamyba, pardavimu ir eksploatavimu, teikiančių paslaugas informacijos šifravimo srityje (Prezidento dekretas). Rusijos Federacijos 1995 m. balandžio 3 d. nutarimas Nr. 334 „Dėl įstatymų laikymosi priemonių kuriant, parduodant ir eksploatuojant šifravimo priemones, taip pat teikiant paslaugas informacijos šifravimo srityje“; Rusijos Federacijos įstatymas „Dėl federalinių vyriausybės ryšių ir informacijos įstaigų“).

Norint gauti sertifikatą, kuriant informacijos apsaugos sistemas būtina laikytis standartų. Standartai atlieka panašią funkciją. Jie leidžia, neatliekant sudėtingų, brangių ir ne visada įmanomų tyrimų, tuo įsitikinti šis algoritmas užtikrina pakankamo patikimumo laipsnį.

9.6.9. Šifruoti archyvai. Daugelyje taikomųjų programų yra šifravimo funkcija. Čia pateikiami kai kurių programinės įrangos įrankių, turinčių šifravimo galimybes, pavyzdžiai.

Archyvavimo programos (pavyzdžiui, WinZip) turi galimybę užšifruoti archyvuojamą informaciją. Jis gali būti naudojamas informacijai, kuri nėra per daug svarbi. Pirma, ten naudojami šifravimo metodai nėra labai patikimi (taikomi oficialūs eksporto apribojimai), antra, jie nėra išsamiai aprašyti. Visa tai neleidžia rimtai tikėtis tokios apsaugos. Archyvai su slaptažodžiu gali būti naudojami tik „paprastiems“ vartotojams arba nekritinei informacijai.

Kai kuriose interneto svetainėse galite rasti programų, skirtų atidaryti šifruotus archyvus. Pavyzdžiui, ZIP archyvas atidaromas adresu geras kompiuteris per kelias minutes, o vartotojui nereikia jokios specialios kvalifikacijos.

Pastaba. Programos slaptažodžiams atspėti: Ultra Zip Password Cracker 1.00 – greita šifruotų archyvų slaptažodžių atspėjimo programa. Rusų/anglų sąsaja. Win"95/98/NT. (Kūrėjas - "m53group") Advanced ZIP Password Recovery 2.2 - Galinga programa, skirta ZIP archyvų slaptažodžiams parinkti. Didelis greitis darbai, grafinė sąsaja, papildomos funkcijos. OS: Windows95/98/NT. Kūrėjo įmonė – „Elcom Ltd.“, shareware.

Šifravimas MS Word ir MS Excel. „Microsoft“ į savo produktus įtraukė šiek tiek kriptografinės apsaugos. Tačiau ši apsauga yra labai nestabili. Be to, šifravimo algoritmas nėra aprašytas, o tai yra nepatikimumo rodiklis. Be to, yra įrodymų, kad „Microsoft“ palieka „užpakalines duris“ savo naudojamuose šifravimo algoritmuose. Jei reikia iššifruoti failą, kurio slaptažodį praradote, galite susisiekti su įmone. Oficialiai paprašius, turėdami pakankamą pagrindą, jie iššifruoja MS Word ir MS Excel failus. Beje, tą patį daro ir kai kurie kiti programinės įrangos gamintojai.

Šifruoti diskai (katalogai). Šifravimas yra gana patikimas būdas apsaugoti informaciją kietajame diske. Tačiau jei uždaromos informacijos kiekis neapsiriboja dviem ar trimis failais, tada dirbti su ja yra gana sunku: kiekvieną kartą reikės iššifruoti failus, o po redagavimo juos užšifruoti atgal. Tokiu atveju saugos failų kopijos, kurias sukuria daugelis redaktorių, gali likti diske. Todėl patogu naudoti specialias programas (tvarkykles), kurios automatiškai užšifruoja ir iššifruoja visą informaciją įrašant ją į diską ir nuskaitant iš disko.

Apibendrinant pažymime, kad saugumo politika apibrėžiama kaip dokumentais pagrįstų valdymo sprendimų, kuriais siekiama apsaugoti informaciją ir susijusius išteklius, rinkinys. Kuriant ir įgyvendinant jį, patartina vadovautis šiais pagrindiniais principais:

    Nesugebėjimas apeiti apsaugos priemonių. Visiems informacijos srautams į saugomą tinklą ir iš jo turi būti taikomos saugumo priemonės. Neturėtų būti slaptų modemo įėjimų ar bandymo linijų, kurios apeina saugumą.

    Silpniausios grandies stiprinimas. Bet kokios apsaugos patikimumą lemia silpniausia grandis, nes užpuolikai į ją įsilaužia. Dažnai labiausiai silpna grandis Pasirodo, tai ne kompiuteris ar programa, o žmogus, tada informacijos saugumo užtikrinimo problema tampa netechninio pobūdžio.

    Nesugebėjimas patekti į nesaugią būseną.

    Neįmanomumo pereiti į nesaugią būseną principas reiškia, kad bet kokiomis aplinkybėmis, įskaitant ir nenormalias, apsauginis įtaisas arba visiškai atlieka savo funkcijas, arba visiškai blokuoja prieigą. Privilegijų sumažinimas

    . Mažiausių privilegijų principas reikalauja, kad vartotojams ir administratoriams būtų suteiktos tik tokios prieigos teisės, kurių jiems reikia, kad jie galėtų atlikti savo darbo pareigas. Pareigų atskyrimas

    . Pareigų atskyrimo principas suponuoja vaidmenų ir atsakomybės paskirstymą, kai vienas asmuo negali sutrikdyti organizacijai kritinio proceso. Gynybos lygis

    . Ešeloninės gynybos principas numato nepasikliauti viena gynybos linija. Nuodugni gynyba gali bent jau atidėti užpuoliką ir gerokai apsunkinti nepastebimų piktavališkų veiksmų atlikimą. Apsaugos priemonių įvairovė . Apsaugos priemonių įvairovės principas rekomenduoja organizuoti įvairių tipų apsaugos priemones. gynybines linijas

    , todėl potencialus užpuolikas turi įgyti įvairius, jei įmanoma, nesuderinamus įgūdžius. Informacinės sistemos paprastumas ir valdomumas

    . Paprastumo ir valdomumo principas teigia, kad tik paprastoje ir valdomoje sistemoje galima patikrinti skirtingų komponentų konfigūracijos nuoseklumą ir vykdyti centralizuotą administravimą. informacijos saugumas kažkas nereikalingo ar priešiško, tuomet tikrai nebus įmanoma sukurti saugumo režimo. Nuo pat pradžių būtina numatyti priemonių kompleksą, kuriuo būtų siekiama užtikrinti darbuotojų lojalumą ir nuolatinį teorinį bei praktinį mokymą.

Kriptografinės informacijos apsauga – informacijos apsauga naudojant jos kriptografinę transformaciją.

Šiuo metu naudojami kriptografiniai metodai pagrindinis užtikrinti patikimą informacijos mainų šalių autentifikavimą, apsaugą.

KAM kriptografinės informacijos apsaugos priemonės(CIPF) apima aparatinę, programinę-aparatinę įrangą ir programinę įrangą, kuri įgyvendina kriptografinius algoritmus informacijai konvertuoti, siekiant:

Informacijos apsauga ją apdorojant, saugant ir perduodant;

Informacijos patikimumo ir vientisumo užtikrinimas (įskaitant skaitmeninio parašo algoritmų naudojimą) ją apdorojant, kaupiant ir perduodant;

Informacijos, naudojamos subjektams, naudotojams ir įrenginiams identifikuoti ir autentifikuoti, generavimas;

Informacijos, naudojamos apsaugotos AS autentifikavimo elementams apsaugoti jų generavimo, saugojimo, apdorojimo ir perdavimo metu, generavimas.

Kriptografijos metodai suteikia informacijos šifravimas ir kodavimas. Yra du pagrindiniai šifravimo būdai: simetrinis ir asimetrinis. Pirmajame iš jų tas pats raktas (laikomas paslaptyje) naudojamas ir duomenims užšifruoti, ir iššifruoti.

Sukurti labai efektyvūs (greiti ir patikimi) simetrinio šifravimo metodai. Taip pat yra nacionalinis tokių metodų standartas - GOST 28147-89 „Informacijos apdorojimo sistemos. Kriptografinė apsauga. Kriptografinio konvertavimo algoritmas“.

Asimetriniuose metoduose naudojami du klavišai. Vienas iš jų, neįslaptintas (gali būti skelbiamas kartu su kita vieša informacija apie vartotoją), naudojamas šifravimui, kitas (slaptas, žinomas tik gavėjui) naudojamas iššifravimui. Populiariausias iš asimetrinių yra RSA metodas, pagrįstas operacijomis su dideliais (100 skaitmenų) pirminiai skaičiai ir jų darbai.

Kriptografijos metodai leidžia patikimai kontroliuoti tiek atskirų duomenų vienetų, tiek jų rinkinių vientisumą (pavyzdžiui, pranešimų srautą); nustatyti duomenų šaltinio autentiškumą; garantuoti negalėjimą atsisakyti atlikti veiksmai(„neatsisakymas“).

Kriptografinio vientisumo kontrolė grindžiama dviem sąvokomis:

Elektroninis parašas (ES).

Maišos funkcija yra sunkiai grįžtama duomenų transformacija (vienpusė funkcija), įgyvendinama, kaip taisyklė, naudojant simetrišką šifravimą su blokų susiejimu. Šifravimo rezultatas paskutinis blokas(priklausomai nuo visų ankstesnių) ir yra maišos funkcijos rezultatas.

Kriptografija kaip informacijos apsaugos (uždarymo) priemonė tampa vis svarbesnė komercinėje veikloje.


Informacijai transformuoti naudojamos įvairios šifravimo priemonės: dokumentų šifravimo priemonės, tarp jų ir nešiojamos, kalbos šifravimo priemonės (telefono ir radijo pokalbių), telegrafo pranešimų šifravimo priemonės ir duomenų perdavimo priemonės.

Komercinėms paslaptims apsaugoti tarptautinėje ir vidaus rinkose siūlomi įvairūs techniniai įrenginiai ir profesionalios įrangos rinkiniai, skirti telefoninių ir radijo pokalbių, verslo korespondencijos ir kt. šifravimui ir kriptografinei apsaugai.

Plačiai naudojami kodavimo įrenginiai ir maskuokliai, pakeičiantys kalbos signalą skaitmeniniu duomenų perdavimu. Gaminami teletaipo mašinėlių, teleksų ir fakso aparatų apsaugos produktai. Šiems tikslams naudojami šifratoriai, pagaminti atskirų įrenginių pavidalu, priedų prie įrenginių pavidalu arba įmontuoti į telefonų, fakso modemų ir kitų ryšio įrenginių (radijo stočių ir kitų) dizainą. Siekiant užtikrinti perduodamų elektroninių pranešimų patikimumą, plačiai naudojamas elektroninis skaitmeninis parašas.


Remiantis analize skirtingus požiūrius(N. N. Ivanova, E. V. Bondareva, S. A. Efimova, A. K. Markova, V. A. Naperovas, L. A. Peršina, V. F. Spiridonovas ir kt.) sukūrėme specialistų profesinės struktūros kompetenciją, apimančią tris profesinės kompetencijos komponentus, susidedančius iš įvairių kompetencijų blokų (žr. 1 pav.):
  • remiantis profesinės veiklos rūšimis (funkcinė, teisinė, ekonominė, techninė, komunikacinė kompetencija);
  • remiantis socialiai reikšmingomis asmenybės savybėmis, savybėmis ir savybėmis (kognityvinėmis, emocinėmis, reflektyviosiomis kompetencijomis) ir profesionaliai paklausiomis darbe svarbias savybes;
  • remiantis asmens profesine orientacija (motyvacinė kompetencija).
Šioje struktūroje atsižvelgiama į dvi darbo proceso puses: pirma, objektyvusis (nuo darbuotojo nepriklausomas) komponentas yra pati darbinė veikla, kuri darbuotojui kelia reikalavimus; antra, subjektyvioji sudedamoji dalis, kuriai būdingos individualios darbuotojo, kaip individo, psichologinės savybės ir funkcinės galimybės, lemiančios kompetentingo elgesio ir veiklos ribas (asmeninės savybės gali prisidėti prie darbingumo ugdymo ir įgyvendinimo). darbinė veikla, bet gali tai gerokai apsunkinti). Be išskirtų dviejų komponentų, reikšminga yra asmens motyvacinė orientacija, kuri apibrėžiama kaip pasirengimas mokytis, profesinės veiklos įsisavinimas ir profesinis tobulėjimas. Tai arba pagreitina, arba sulėtina tapimo profesionalu procesą.
Bet kokia veikla prasideda nuo „nustatymo“ etapo, apibrėžiant tikslą ir būdus jam pasiekti, ir baigiasi asmeniniu ir profesiniu reikšmingu rezultatu, kuris koreliuoja su tikslu, savigarba ir nepriklausomų ekspertų pritarimu. Jei yra korespondencija, galime kalbėti apie suformuotą kompetenciją; jei yra neatitikimas ir realus rezultatas nesutampa arba labai skiriasi nuo nurodyto (specialisto modelio), o tai rodo specialisto kompetencijos stoką. Kiekvienas darbuotojas yra kompetentingas tiek, kiek jo atliekamas darbas atitinka keliamus reikalavimus galutinis rezultatasšią profesinę veiklą.

L.D. Stolyarenko ir V.E. Stolyarenko apsvarstykite formulę sėkmingas mokymasis, kuriame atsižvelgiama į šiuos parametrus:
Uo = M + 4P + S,

kur Uo yra mokymo sėkmė;
M – motyvacija;
P1 – informacijos gavimas (arba paieška);
P2 – informacijos supratimas;
P3 - įsiminimas;
P4 – informacijos taikymas;
C – sisteminės žinios.
Motyvacinė kompetencija apima tris savybes:

  • pirma, profesinės kompetencijos aktualizavimo motyvai, tikslai, poreikiai, vertybių sistemos skatina individo kūrybinę apraišką; atskiro specialisto žinių, meistriškumo poreikis efektyviais būdais profesinės kompetencijos formavimas;
  • antra, gebėjimas ekstravertuoti ir dominuoti. Šis gebėjimas leidžia padidinti savo įtaką kitiems žmonėms, nes ekstravertai gali atlaikyti didesnį socialinį stresą, o kita vertus, socialiai orientuotas gebėjimas dominuoti reiškia sugebėjimą įtikinti, koordinuoti ir paaiškinti;
  • trečia, tai reiškia papildomų pastangų, siekiant sumažinti nesėkmės tikimybę, taikymą, taip pat energijos mobilizavimą, atkaklumą, aktyvumą ir gebėjimą atlaikyti krūvius, atkaklumą atliekant sunkių užduočių, ryžtas, t.y. charakterizuoja valingąją asmens įsakymo pusę.

Motyvacinė kompetencija yra specialisto tobulėjimo proceso grandis. Motyvai, poreikiai, tikslai, vertybės lemia žmogaus susidomėjimą pirkimu profesinės kompetencijos, taip pat pasiekimų motyvacija, sėkmės šaltinis, savo darbo kokybės troškimas, gebėjimas save motyvuoti, pasitikėjimas savimi, optimizmas.
Motyvacijos struktūroje galima išskirti 4 komponentus: malonumas nuo pačios veiklos; tiesioginio veiklos rezultato reikšmę asmeniui; motyvuojanti atlygio už veiklą galia; prievartinis spaudimas asmeniui (B.I. Dodonovas).
Motyvai gali būti išoriniai ir vidiniai (5 lentelė). Pasirengimas įsisavinti ir realizuoti save veikloje priklauso nuo vyraujančių motyvų.
5 lentelė
Mokymosi proceso motyvai

Išoriniai motyvai Vidiniai motyvai
Išorinis į artimiausias tikslas mokymus Skatinkite žmogų mokytis
Bausmė ir atlygis; grėsmė ir paklausa; materialinis pelnas: grupės spaudimas; ateities naudos lūkesčiai Domėjimasis pačiomis žiniomis, smalsumas, noras didinti kultūringumą, profesinio lygio, aktyvios ir naujos informacijos poreikis
Žinios ir gebėjimai, padedantys siekti kitų tikslų (išvengti nemalonaus; siekti bendros ar asmeninės sėkmės, naudos, karjeros; patenkinti ambicijas) Kognityvinio susidomėjimo ugdymas vyksta trimis pagrindiniais etapais:
¦ situacinis pažintinis susidomėjimas, atsirandantis naujumo sąlygomis;
¦ tvarus domėjimasis tam tikru dalykiniu veiklos turiniu;
¦ įtraukimas pažintiniai interesaiį bendrą asmenybės orientaciją, į jo gyvenimo tikslų ir planų sistemą
Mokymas gali būti abejingas Mokymas yra reikšmingas
Mokymas yra priverstinis Mokymasis turi pažinimo savarankiškumo pobūdį

Svarstant profesinę kompetenciją, būtina atsižvelgti į ryšius, atsirandančius tarp skirtingų, tačiau tarpusavyje sąveikaujančių kompetencijų tipų, nes jos kaskart pasireiškia vis naujai, priklausomai nuo vidinių veiksnių (asmeninio potencialo, patirties, įgūdžių, savybių) ir išorinės sąlygos(statusas, prestižas, lygis profesinis mokymas ir pan.), darantys įtaką profesionalo veiklai. Be to vidinių veiksnių arba asmenines savybes yra pagrindas, kuriuo remiantis kuriamos profesinės savybės, ir profesinę veiklą o jo vystymosi procesas aktualizuoja asmeninio pasireiškimo ir tobulėjimo poreikį, individualias savybes.

Plačiau apie IV temą. Profesinės kompetencijos struktūra:

  1. 1.3. Profesinio mokymo įstaigų absolventų pasirengimo profesionaliai kompetentingai veiklai formavimas


Ar jums patiko straipsnis? Pasidalinkite su draugais!