Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технюлогии / Мои лекции (итог) / Лекция №8 и №9_Информационная безопасность.docx
Скачиваний:
29
Добавлен:
08.03.2015
Размер:
75.3 Кб
Скачать

Шифрование для обеспечения контроля прав доступа

Контроль права доступа — простейшее средство за­щиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения па­ролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специ­ального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранят­ся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осу­ществляющих парольный контроль доступа, являются систе­мы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля до­ступа при загрузке BIOS и т. д. Слабые шифры, реализуе­мые в известных программах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word и др., для кото­рых известны эффективные способы взлома, также можно отнести к системам контроля доступа.

(Слайд 34)Несмотря на богатый научный потенциал России в облас­ти криптографии и особенно бурное ее развитие в начале 90-х гг. XX в., на настоящий момент единственным лицензиро­ванным ФАПСИ шифром является шифр по ГОСТ 28147-89, самому же ФАПСИ и принадлежащий. Все остальные систе­мы шифрования, предлагаемые зарубежными и отечествен­ными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, JIAH Крипто, Аладдин, Novex, Элиас, Анкад и многие др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрова­ния DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и приводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только указанный ГОСТ, причем только в исполнении организации, обладаю­щей сертификатом ФАПСИ.

Что же касается непосредственно надежности шифро­вания, то практически все используемые коммерческие и индивидуально разработанные алгоритмы шифрования яв­ляются слабыми. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (pkzip, arj и др.). Зарубежные"стандарты" шиф­рования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми стра­нами (в частности, США — алгоритм DES, Япония — алго­ритм FEAL), на самом деле являются стандартами соот­ветствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключением в спис­ке заведомо ненадежных систем шифрования, потенциаль­но доступных для пользователя, являются лишь некоторые — две или три — оригинальные российские разработки.

Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславли­вающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифрозащита (например, программа pkzip с паролем), для которой суще­ствует эффективный взлом, то невозможно наверняка ут­верждать, что выбранное средство является криптосисте­мой. Скорее, речь идет о шифрообразном ограничении и кон­троле прав доступа. С другой стороны, любая программа шиф­рования может потенциально рассматриваться как слабый шифр, т. е. шифрообразный контроль доступа к данным. На­конец, каким бы шифром вы ни пользовались, применение коротких паролей безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты ин­формации.