Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Оценка стойкости системы шифрования



Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифрования, но не во всех деталях. Оценивать стойкость системы шифрования можно для трех разных ситуаций:

  1. криптоаналитику известны только шифрованные тексты;
  2. криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;
  3. криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал.

Первый случай отражает «типичную» ситуацию: если в этих условиях систему шифрования можно вскрыть за короткое время, то пользоваться ею не следует. Вторая ситуация возникает, например, если одинаковые сообщения шифруются как по новой системе, так и по старой, которую криптоаналатик умеет читать. Такие ситуации, относящиеся к случаям серьезного нарушения правил защиты информации, происходят весьма часто. Третья ситуация возникает, главным образом, когда криптограф, желая оценить стойкость созданной им системы, предлагает своим коллегам, играющим роль противника, вскрыть его шифр и позволяет им продиктовать ему тексты для зашифрования. Это одна из стандартных процедур проверки новых систем. Очень интересная задача для криптоаналитика – составить тексты так, чтобы после их зашифрования получить максимум информации о деталях системы. Структура этих сообщений зависит от того, как именно производится зашифрование. Вторая и третьи ситуации могут также возникнуть, если у критпоаналитика есть шпион в организации криптографа: именно так обстояло дело в 30-х гг. прошлого века, когда польские криптоаналитики получили открытые и шифрованные тексты сообщений, зашифрованные на немецкой машине «Энигма». Система шифрования, которую невозможно вскрыть даже в такой ситуации (3) является действительно стойким шифром.

Сейчас, когда повсюду используются электронные средства связи, в эпоху вирусов и хакеров, электронного подслушивания и электронного мошенничества, вопросы безопасности, без сомнения не могут оставаться чем-то второстепенным. Во-первых, вследствие лавинообразного распространения компьютерных систем и их взаимодействия посредством сетей наблюдается все большая зависимость как организаций, так и отдельных людей от информации, пересылаемой по сети и хранящейся в таких системах. Это, в свою очередь, заставляет осознать необходимость защиты данных и ресурсов от возможности несанкционированного доступа, важность использования специальных средств для обеспечения достоверности получаемых данных и сообщений, а также защиты систем от сетевых атак. Во-вторых, криптографию и защиту сетей сегодня уже можно рассматривать как вполне сформировавшиеся дисциплины, на основе которых могут разрабатываться и уже созданы реальные законченные приложения, обеспечивающие сетевую защиту.

За последнее десятилетия толкование термина информационная безопасность претерпело два значительных изменения. До широкого распространения оборудования данных, защита информации, которую организация считала важной, обеспечивалась в основном с помощью физических и административных мер. Физические меры включали, например, использование снабженного замком массивного сейфа, в котором хранились важные документы. С появление и распространением компьютеров и средств автоматизированной обработки информации возникла потребность в автоматизированных средствах защиты файлов и другой хранимой компьютерами информации. для описания совокупности методов и средств, предназначенных для защиты данных и противодействию хакерам, стал применяться термин компьютерная безопасность.

Второе крупное изменение, повлиявшее на формирование нового подхода к вопросу о безопасности, произошло в результате появление распределенных систем обработки данных и использования сетей и коммуникационного оборудования для обмена данными между пользователями терминалов и центральными компьютерами. В этой связи возникла потребность в обеспечении защиты сети, по которой передаются данные. Здесь следует отметить, что термин сетевая безопасность подразумевает не одну, отдельно взятую локальную сеть, а некоторую совокупность сетей предприятий, правительственных учреждений и учебных заведений, связанных между собой в объединенную сеть обработки данных.

Между этими двумя формами безопасности – компьютерной и сетевой – вряд ли можно провести четкую границу. Например, одним из самых широко известных типов вмешательства в работу информационной системы является компьютерный вирус. Вирус может вноситься в систему как физически, например с флэшки, с которой он считывается и попадает в компьютер, так и через объединенную сеть. После заражения компьютерной системы вирусом для его идентификации и удаления приходится использовать локальные средства компьютерной безопасности.

Чтобы понять истинные потребности организации в средствах защиты, а также оценить и выбрать необходимые средства и систему мер безопасности из всего имеющегося многообразия мер, менеджеру, отвечающему за обеспечение безопасности, желательно принять некоторый систематический подход, в рамках которого можно было бы сформулировать необходимые требования к средствам защиты и выявить характеристики средств, призванных удовлетворить эти требования. Один из таких подходов состоит в рассмотрении следующих трех аспектов защиты информации.

Нарушение защиты. Любое действие, компрометирующее безопасность хранения и использования принадлежащей организации информации.

Механизм защиты. Механизм обнаружения и предотвращения нарушений защиты, а также ликвидации последствий таких нарушений.

Сервисная служба защиты. Сервисная служба, задачей которой является повышение уровня безопасности систем обработки данных и обмена принадлежащей организации информацией. Такие службы предназначены для противодействия попыткам нарушения защиты на основе использования одного или сразу нескольких механизмов защиты.





Дата публикования: 2014-11-19; Прочитано: 298 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...