Актуальність проблеми захисту інформаційних систем

Автор работы: Пользователь скрыл имя, 02 Мая 2012 в 14:13, контрольная работа

Краткое описание

Будь-яке фундаментальне технічне чи технологічне новаторство, надаючи можливості для вирішення одних проблем та відкриваючи широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього.

Прикрепленные файлы: 1 файл

!!!Диплом!!!.docx

— 2.99 Мб (Скачать документ)
  1. Вступна частина
    1. Актуальність проблеми захисту інформаційних систем
 
 

     Будь-яке  фундаментальне технічне чи технологічне новаторство, надаючи можливості для  вирішення одних проблем та відкриваючи  широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій  суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього. Перш за все, це стосується інформатизації суспільства. 

     Бурхливий розвиток засобів обчислювальної техніки  відкрив перед людством нечувані можливості по автоматизації розумової  праці та спричинив створення  великої кількості різного роду автоматизованих інформаційних  та управлінських систем. Саме він  являється рушійною силою у виникненні інформаційних технологій.

     Неправомірне  спотворення чи фальсифікація, знищення чи розголошення певної частини інформації, рівним чином як і дезорганізація процесів її обробки та передачі в  інформаційно-управлінських системах, зумовлюють появу серйозної матеріальної та моральної шкоди багатьом суб’єктам (державі, юридичним та фізичним особам), залучених в процеси автоматизованої інформаційної взаємодії.

     Останні десятиріччя характеризуються значним  збільшенням кількості відкритих  робіт по всім існуючим питанням криптології, а криптоаналіз стає областю досліджень, яка починає розвиватись чи не найбільш швидкими темпами. Значна кількість криптосистем, стійкість яких не викликала сумнівів, виявились успішно розкритими. На початку 70-х років минулого століття була відома лише класична одноключова криптографія. Кількість робіт з цієї теми досить незначна. Відсутність інтересу до неї можна пояснити цілим рядом причин. По-перше, не було гострої потреби в криптосистемах комерційного призначення.  По-друге, великий об’єм досліджень в області криптоаналізу був закритий. І, нарешті, мабуть, найважливішим фактором є те, що криптоаналіз як наукова дисципліна все ще не мав об’єднаної математичної концепції. Але вже ближче до середина 70-х років ситуації кардинально змінюється. По-перше, з розвитком мережевих каналів зв’язку та проникнення ЕОМ в повсякденне життя необхідність  криптографічному захисті даних стала усвідомлюватись все більш широкими прошарками суспільства. Не можна не відмітити, що винайдення Діффі та Хеллманном криптографії з відкритим ключем створило сприятливе підґрунтя для задоволення комерційних потреб в секретності, вирішивши таким чином суттєвий недолік класичної криптографії – складність розповсюдження ключів.

       По суті, це відкриття гальванізувало  наукове співтовариство, відкривши  перед ним якісно нову недосліджену  галузь, яка до того  обіцяла  можливість широкого впровадження  нових результатів теорії обчислювальної  складності для розробки конкретних  систем із простим математичним  описом. Очікувалось, що стійкість  таких систем буде надійно  спиратись на нерозв’язність  в реальному часі багатьох  добре відомих задач і що, можливо.  в майбутньому з плином часу  вдасться довести принципово  незламність деяких криптосистем.

     Проведення  криптоаналізу для давно існуючих і нещодавно винайдених криптоалгоритмів являється надзвичайно актуальною проблемою, так як вчасно можна ствердити, що даний алгоритм нестійкий і його треба вдосконалювати чи взагалі замінити більш новим. Для відстеження нестійких криптоалгоритмів необхідно повсякчасно вдосконалювати вже відомі методи криптоаналізу та винаходити нові.

     Існують вагомі підстави вважати, що застосовувані  в наш час більшістю організацій  міри не забезпечують необхідного рівня  безпеки суб’єктів, які беруть участь в процесі інформаційної взаємодії, і не здатні необхідним чином протистояти різного роду взаємодіям з ціллю доступу до інформації.

     Дослідження, проведені розробником програмного  забезпечення та компанією , показало, що щорічно глобальна кіберзлочинність завдає збитків на суму 114 мільярдів доларів США. Звіт стверджує, що за минулий рік жертвам стали 431 мільйон дорослих користувачів у всьому світі. «За останні 12 місяців втричі більше опитаних дорослих людей постраждали від злочинів у мережі, ніж від звичайних злочинів; ще не менше третини респондентів вважають, що в наступному році мають більше шансів бути ошуканими в глобальній мережі, ні стати жертвами фізичної злочинності» – заявив у своєму інтерв’ю провідний радник по кібербезпеці Адам Палмер.

Розміри збитків від провалів у системі  ІТ-безпеки вражаючі:

   

Рисунок 1.1. Середні річні розміри збитків, пов’язані з проблемами IT-безпеки. 

     Опитування  респондентів показали, що у всьому світі близько четверті ошуканих людей внаслідок недостатньої захищеності  інформаційних систем. Щодо України, то цей відсоток менший, але теж  надзвичайно вагомий.

Рисунок 1.2. Найбільш розповсюджені економічні злочини в Україні та світі за минулий (2011) рік. 

     Протягом 20 років Служба безпеки України  ефективно виконує задачі по захисту  національних інтересів країни, але  кількість потенційних та реальних загроз безпеки не зменшується. Про  це заявив голова СБУ Ігор Калінін. Він підкреслив, що аналіз статистичних даних свідчить про те, що збиток, який спричиняє кіберзлочинність, сьогодні значно перевищує розмір збитків  від традиційних видів злочинності. Основні оприлюднені висновки наступні:

  1. Кожен 3 респондент вважає, що ризик кіберзлочинності зріз за останній рік;
  2. Більш ніж 25% організацій не оснащені механізмами та політиками реагування на кіберзлочини;
  3. 46 % опитаних не проходили курс в області кібербезпеки за останній рік;
  4. 58% респондентів відповіли, що в їх організаціях відсутні процеси моніторингу цілісності інформаційного простору.

     Таким чином актуальність проблеми захисту  інформаційних технологій в сучасних умовах визначається наступними основними  факторами:

  • Загостренням протиріч між об’єктивно існуючими потребами суспільства в розширенні вільного обміну інформацією та надмірними чи навпаки недостатніми обмеженнями на її розповсюдження і використання;
  • Підвищенням рівня довіри до автоматизованих систем управління та обробки інформації, використанням їх в критичних областях діяльності
  • Залученням в процес інформаційної взаємодії всі більшої кількості людей та організацій, різким ростом їх інформаційних потреб, наявністю інтенсивного обміну інформацією між учасниками цього процесу;
  • Кількісними та якісними вдосконаленнями способів доступу користувачів до інформаційних ресурсів;
  • Різноманітністю видів загроз та виникненням нових можливих каналів несанкціонованого доступу до інформації;
  • Ростом збитків від знищення, фальсифікації, розголошення чи незаконного тиражування інформації;
  • Розвитком ринкових відносин.

 

    1. Історія виникнення та становлення  криптографії і криптоаналізу
 
 

«Той, хто записує свої секрети таким  чином,

що  не дозволяє приховати  їх від сторонніх  – божевільний».

Роджер Бекон, близько 1250 р.

     2.1 Криптографія крізь  тисячоліття: періодизація

     Проблема  захисту інформації шляхом її перетворення, що виключає її читання, третьою –  сторонньою особою, хвилювала людський розум з давніх часів. Історія  криптографії – одноліток історії  людської мови. Більше того, першим чином письменність сама по собі була своєрідною криптографічною системою, так як в стародавніх спільнотах нею володіли лише обрані. Священні книги стародавнього Єгипту, стародавньої Індії являються тому прикладами.

     Протягом тисячоліть криптографія була мистецтвом засекречення важливої державної інформації при її передачі по незахищеним каналам зв’язку, а криптоаналіз – мистецтвом розкриття такої інформації. Таким чином історично склалось, що криптологія, як така, що поєднувала в собі криптографію наряду з криптоаналізом, раніше майже цілковито виключно знаходилась у руках військових та дипломатичних відомств. Однак в сучасний період комп’ютерної революції, коли величезний обсяг персональної, фінансової, комерційної та технологічної інформації зберігається в комп’ютерних банках даних і пересилається по інформаційним комп’ютерним мережам, надзвичайно важливою є та обставина, що в суспільстві з’являється гостра необхідність в цивільній криптографії. В свій час цей факт зумів відмітити Девід Кан: «Криптографія, в 1945 р. тісно пов’язана із збереженням національних секретів, стала тепер загальнодоступною».

     Власне  історія криптографії нараховує  близько 4 тисячоліть. Основним критерієм  її періодизації являються технологічні особливості методів шифрування, що входять до її складу.

Умовно  її можна поділити на 4 етапи:

  1. «Наївна криптографія»
  2. Формальна криптографія
  3. Наукова криптографія
  4. Комп’ютерна криптографія
 

     2.2 «Наївна криптографія» 

     Так, перший період – близько  тисячоліття до н.е., характеризується застосуванням моноалфавітних шифрів. Тобто за основу методів шифрування брався принцип заміни алфавіту вихідного тексту іншим, через заміну одних букв іншими символами. Існує обґрунтоване твердження, що криптографія як техніка захисту тексту виникає наряду із писемністю. Тому можна сказати, що вперше вона заявляється в стародавніх цивілізаціях Індії, Месопотамії та Єгипту. Наприклад, в останньому перші відомі використання криптографії датуються близько 4 тисяч років тому. Вони були знайдені в надписах Старого й Середнього царств,  а повністю криптографічні тексти відомі з періоду XVIII династії. Ієрогліфічне написання виникло від піктографії, що являє собою вираження найбільш пізнаваних рис предмету, об’єкту, явищ на які він вказує у вигляді схематичного зображення, знаку. Воно було насичене ідіограмами, тобто письмовими знаками та умовними зображеннями, відповідно до деякої ідеї автора. Скоріш за все, криптографія єгиптян мала на меті не ускладнити читання текстів, а була результатом намагань писців перевершити один одного в винахідливості та дотепності, а також за рахунок загадковості та незвичності привернути увагу до своїх текстів. Також приклади використання криптографії можна зустріти в священних іудейських книгах, в тому числі в книзі пророка Ієремії (ст. до н.е.), де використовувався простий метод шифрування під назвою атбаш. Він використовує підстановку, яка полягає в заміні -ї літери алфавіту літерою , де – кількість літер в алфавіті. Цим же правилом пояснюється походження слова «атбаш». Воно складено з літер «Алеф», «Тав», «Бет» та «Шин», тобто першої та останньої, другої та передостанньої літер давньосемітського алфавіту.

      Скітала, відома як «шифр давньої Спарти», також являється одним із прадавніх відомих криптографічних пристроїв. В кінці V ст. до н.е. вона безперечно використовувалась у війні Спарти проти Афін. Принцип її дії виклали Аполоній Родоський (середина III ст. до н.е.) і Плутарх (близько 45-125 рр. н.е.), але зберігся лише опис останнього. Скітала являла собою довгий стрижень, на який намотувалась стрічка із пергаменту. На стрічку наносився текст вздовж осі так, що після розмотування текст ставав несприйнятливим до читання. Для його відновлення була необхідна скітала такого ж діаметру. Вважається, що автором способу розгадки шифру є Арістотель, який намотував стрічку на конусоподібну палицю, доки не з’являлись  частини тексту.

      Декілька  технік шифрування того періоду пов’язано  з іменем Єнея Тактика, полководця  IV ст. до н.е. Одна із них називалась «диск Єнея» – диск діаметром 13-15 см. та товщиною 1-2 см. із проробленими в ньому отворами, кількість яких дорівнювала числу букв в алфавіті. Кожному отвору ставилась у відповідність конкретна буква. В центрі диску знаходилась котушка із намотаною на неї ниткою. Механізм шифрування був надзвичайно простим. Для того щоб зашифрувати повідомлення, необхідно було по черзі протягувати вільний кінець нитки через отвори, що позначають букви вихідного ще не зашифрованого повідомлення. У результаті, сам диск, з протягнутою в його отвори ниткою, і був зашифрованим посланням. Одержувач повідомлення послідовно витягував нитку з кожного отвору, тим самим отримував послідовність букв. Але ця послідовність була зворотною по відношенню до вихідного повідомлення. В даного способу захисту інформації був один істотний недолік. Зашифроване повідомлення було доступне будь-кому, хто зміг заволодіти диском. Тому Еней передбачив можливість швидкого знищення інформації. Для цього було досить витягнути всю нитку за один з її кінців, або зламати диск. Зазвичай він ламався в місцях шифрувальних отворів, і як наслідок протягнута в них нитка сплутувалась і прочитати повідомлення було неможливо.

     Першим  дійсно криптографічним інструментом можна вважати лінійку Енея, що реалізовувала шифр заміни для засекречення повідомлень, які  мали особливу цінність і не мали бути прочитані сторонніми людьми. Це був пристрій з отворами, кількість яких дорівнювала кількості  букв алфавіту. Кожен позначався своєю  буквою, які в свою чергу розташовувалися  в довільному порядку. До лінійки  була прикріплена котушка з намотаною  на неї ниткою. Поряд з котушкою був проріз. При шифруванні нитка  протягувалася через проріз, а  потім через отвір, відповідний  першій букві шифрованого тексту, при цьому на нитці зав'язувався вузлик в місці проходження її через отвір; потім нитка поверталася  в проріз і аналогічно зашифровувалася  друга буква тексту і так далі Після закінчення шифрування нитка  витягувалася із лінійки. Отримувач, маючи  ідентичну лінійку, протягував нитку  через проріз до отворів, відповідно до вузлів, і відновлював вихідний текст. Ключем шифру була строго визначена  відповідність букви тому чи іншому отвору в лінійці. 

Информация о работе Актуальність проблеми захисту інформаційних систем