Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

8 августа 2005

Зачем и какое шифрование нужно потребителю?

Кто из нас, хоть на минуту, не хотел превратиться в разведчика, выходить на связь с Центром и передавать секретные сообщения? Что ж, теперь эти мечты можно осуществить - пусть отчасти, но зато с пользой для дела. И если раньше криптография казалась уделом исключительно суперагентов, то сейчас ее не только можно, но и нужно использовать в бизнесе. Зачем?

Ромео и Джульетта в XXI веке

 

Прежде чем ответить на этот вопрос, представим, как могли бы развиваться события шекспировской драмы в наше время. Можно предположить, что продвинутая молодежь обменивалась любовными посланиями по электронной почте, а враждующие кланы пытались бы перехватить эту переписку, осуществляемую по открытым каналам связи (например, через Интернет).

Итак, первая задача - обеспечить конфиденциальность информации, ее недоступность для несанкционированного пользователя. Данную задачу решает шифрование.

Но коварство врагов не знает предела, и они решают обмануть Ромео, подослав ему подложное письмо (якобы от имени Джульетты) с просьбой о срочной встрече. Молодой человек на крыльях любви летит в назначенное место... а дальше события развиваются, как в старой песне: Мы были оба: я у аптеки, а я в кино искала вас. Ромео в ярости, Джульетта в слезах...

Чтобы не подвергать свои чувства столь серьезным испытаниям, влюбленные должны были использовать электронную цифровую подпись, которая решает вторую задачу криптографии - обеспечивает проверку авторства и целостности документа (иными словами, позволяет установить, действительно ли документ пришел от данного адресата и не претерпел ли он по дороге несанкционированных изменений). Впрочем, о подписи поговорим в другой раз, а сейчас вернемся к шифрованию.

Ключ без права передачи

 

Официальное определение гласит: Шифр - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей. Это определение содержит три главных момента:

  • во-первых, у нас есть открытые, доступные для восприятия данные, и данные защищенные, зашифрованные, ознакомиться с которыми не может никто, кроме законных пользователей;
  • во-вторых, открытые данные можно превращать в шифровку, а шифровку - снова в доступный восприятию текст (обратимость преобразований);
  • в-третьих, преобразования ведутся по установленным правилам и с использованием секретных элементов - ключей.

Вот мы и подошли к главным терминам криптографии - понятиям алгоритма и ключа. Собственно, правило и есть алгоритм, а ключ криптографы определяют как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований. Как в случае с дверным замком: подошел данный конкретный ключ к данному замку, значит, можно закрыть или открыть квартиру, нет, - значит, надо уходить... или пытаться взломать замок.

Так что шифрование гарантирует надежную защиту, только если использован эффективный криптографический алгоритм и соблюдена секретность и целостность ключа. Как определяется стойкость алгоритма, решим чуть позже, а пока попытаемся установить, чем шифрование отличается от кодирования и стеганографии.

С Ленинским приветом

В самом деле, часто одно и то же средство защиты называют то шифровальным средством, то средством кодирования. В чем же разница и какое название верно? Оказывается, формально правильно и то, и другое. Если же разбираться по сути, то придется определить, что код - это совокупность знаков (символов) и система определенных правил, при помощи которых информация может быть представлена в виде набора из таких символов для передачи, обработки и хранения. Примерами кодов служат естественные (человеческие) и машинные языки, номера автобусов и поездов, жесты, даже подбор даримых цветов имеет свой код, свое значение.

Шифрование, в свою очередь, служит частным случаем кодирования. Нередко их путают и потому, что с помощью кодирования тоже можно защищать информацию: заговорите со своим собеседником на незнакомом другим языке - и ваша информация защищена (но только до тех пор, пока окружающие не стали полиглотами). Провести грань между кодированием и шифрованием легко: последнее начинается там, где появляется секретный элемент - ключ. В системах же кодирования ничего тайного, как правило, нет.

Еще легче разделить шифрование и стеганографию, которую можно было бы назвать скрытнописью. Шифрование не делает тайны из самого факта передачи информации: если мы будем использовать надежный алгоритм и тщательно скрывать от посторонних ключ, то не станем бояться перехвата зашифрованных сообщений злоумышленниками - ведь они им все равно недоступны. Стеганография же стремится утаить именно передачу информации.

Методы стеганографии использовал В.И.Ленин, когда был заключен в царскую тюрьму, но хотел по-прежнему руководить революционерами и обмениваться с ними сообщениями. Для этого он соорудил из хлеба чернильницу и писал на полях разрешенных к передаче книг молоком, которое, высыхая, делалось невидимым и проявлялось лишь при нагреве страницы над пламенем свечи.

Впрочем, как свидетельствуют современные историки, жандармы на самом деле знали об этих маленьких хитростях и читали тайную переписку. Поэтому не станем уподобляться Ильичу и вернемся к шифрованию.


Чтобы не было страшно

Конечно, прочитать эти шифровки для специалиста - минутное дело. В реальной жизни при выборе шифровального средства необходимо руководствоваться следующими правилами.

  • Приобретайте средства, реализующие отечественный алгоритм шифрования ГОСТ 28147-89. С одной стороны, этот алгоритм прошел проверку временем и показал свою эффективность; с другой - он действительно надежен: длина ключа составляет 256 бит, возможное количество комбинаций ключей - 10 в 77-й степени, и с помощью всех средств компьютерной техники методом перебора в течение десятилетий невозможно подобрать ключ.
  • При покупке шифровального средства определите, какие задачи будут решаться с его помощью (см. таблицу). Не пытайтесь объять необъятное, лучше выбирайте масштабируемые, наращиваемые решения, которые потом можно будет дополнить новыми функциями.
  • Убедитесь в надежности поставщика, наличии у него необходимых лицензий, а у его продуктов - соответствующих сертификатов.
  • Не экономьте на носителях ключей. В самом простом случае ключи (а это те же файлы) можно хранить на дискете, но вспомните, как часто сбоят эти носители! Если же вы утратили ключ к зашифрованной информации, можете быть спокойны: ее никто и никогда более не прочтет (к сожалению, и вы тоже). Чтобы не превращать средство шифрования в эффективное средство гарантированного уничтожения информации, храните ключи на более надежных, чем дискеты, носителях - например, смарт-картах, таблетках iButton, брелоках-токенах для шины USB.
  • Сопоставьте возможные убытки от хищения вашей конфиденциальной информации и стоимость приобретаемых средств защиты. Помните, что экономить на безопасности не следует, хотя часто очень хочется.

И, в конце концов, почувствуйте себя Джеймсом Бондом, Штирлицем, Матой Хари Итак, начинаем: Юстас - Алексу...

Таблица

ПРОБЛЕМА

РЕШЕНИЕ

Обмен конфиденциальной информацией, хранимой в файлах (отчеты и т.п.)

Абонентское шифрование: файл шифруется перед отправкой по открытым каналам связи; по получении легальным пользователем расшифровывается (эти операции можно автоматизировать)

Быстрая защита информации, обрабатываемой офисными приложениями (MS Word, Excel, Outlook и т.д.)

Применение пакетного режима шифрования: шифратор встроен в прикладную программу, и от пользователя требуется только нажатие соответствующей кнопки (Зашифровать файл/письмо, Расшифровать файл/ письмо и т.п.)

Защита информации на персональном компьютере (например, ноутбуке)

Установка персонального средства прозрачного шифрования: конфиденциальная информация хранится в зашифрованных файлах-контейнерах, защищается автоматически и доступна только владельцу

Защита информации на сервере (например, с бухгалтерской базой данных)

Установка серверного средства шифрования: технология работы пользователей не меняется; возможна быстрая блокировка сервера (и автоматическое зашифрование хранящейся на нем информации) при возникновении нештатной ситуации, в т.ч. с использованием средств дистанционного управления (радиобрелока и т.п.)

Выработка качественных ключей шифрования и электронной цифровой подписи, защита особо важной информации

Применение аппаратного шифратора, оснащенного аппаратным датчиком случайных чисел для генерации ключей и выполняющего функции электронного замка

Об авторе: Игорь Лукашов, кандидат педагогических наук, компания "ЛАНИТ", e-mail lukashov@lanit.ru

Источник: Все о вашей безопасности


Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Зачем и какое шифрование нужно потребителю?
28 февраля 2014 Как известно, десять лет назад появился первый в мире мобильный вирус Cabir. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова «Caribe» на экранах заражённых телефонов. Современные вирусы для мобильных устройств гораздо более опасны и многообразны.
Зачем и какое шифрование нужно потребителю?
28 января 2014 По принципу своей работы виртуальные машины напоминают физические. Поэтому для киберпреступников, атакующих корпоративные сети с целью хищения денег или конфиденциальной информации, привлекательны как виртуальные, так и физические узлы.
Зачем и какое шифрование нужно потребителю?
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Зачем и какое шифрование нужно потребителю?
30 ноября 2013 В отличие от межсетевых экранов, которые функционируют на базе заранее определенных политик, IDS служат для мониторинга и выявления подозрительной активности. Таким образом, IDS можно назвать важным дополнением для инфраструктуры сетевой безопасности. Именно с помощью системы обнаружения вторжений администратор сможет детектировать неавторизованный доступ (вторжение или сетевую атаку) в компьютерную систему или сеть, и предпринять шаги по предотвращению атаки.
Зачем и какое шифрование нужно потребителю?
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM