Раздел: Документация
0 ... 79 80 81 82 83 84 85 ... 169 вые схемы и подобные им задачи - они будут кратко охарактеризованы в конце данного выпуска. Б. Теперь поговорим о том, что есть нормальное протекание процесса информационного взаимодействия, и о возможных отклонениях от него. Криптография есть дисциплина, которая рассматривает способы борьбы с отклонениями, вызванными целенаправленными действиями злоумышленников. Так как в ней постулируется, что последние действуют наилучшим возможным, с точки зрения достижения своих целей, образом в рамках имеющихся в их распоряжении данных и имеют все необходимые ресурсы, любое случайное воздействие на информационный процесс не способно отклонить его протекание от нормы больше, чем это сделал бы злоумышленник. В. Как было отмечено, злоумышленник в криптографии есть персонифицированный набор целей по отклонению информационного процесса от его штатного протекания и возможностей по нию этих целей. Рассмотрение проблемы ведется в предположении, что злоумышленник действует наилучшим возможным в его ситуации образом. В качестве злоумышленников могут выступать: -законные участники процесса; -субъекты, не являющиеся законными участниками процесса, но имеющие доступ к информации, передаваемой и обрабатываемой в ходе осуществления информационного взаимодействия и могущие повлиять на его протекание. Если законные участники процесса не могут выступать в качестве злоумышленников, такой процесс называется «информационным взаимодействием со взаимным доверием сторон друг другу»; понятно, что в противном случае имеет место «процесс информационного взаимодействия в условии отсутствия взаимного доверия сторон». Классы методов защиты процессов обоих типов существенно отличаются друг от друга. Вторая задача сложнее — общеизвестно, что практически любую систему намного легче защитить от проникновения извне, чем от злоумышленных действий со стороны ее законных пользователей. Надо отметить, что когда речьвзаимном доверии сторон, имеется в виду нечто большее, чем просто отношение субъектов информационного взаимодействия друг к другу. При определении этого должны рассматриваться многие факторы, например, среда и окружение, в которых они работают. 248 Для иллюстрации сказанного рассмотрим задачу защиты программного обеспечения компьютерных систем от несанкционированной модификации, которая обычно решается следующим образом: 1.При инсталляции и «легальной» модификации программ для каждой защищаемой единицы вырабатывается контрольный код, являющийся «дальним родственником» обыкновенной контрольной суммы. 2.В соответствии с некоторым регламентом проверяется соответствие защищаемой единицы контрольному коду. Если компьютер действительно персональный, то оба эти действия выполняет один и тот же человек, но требования к «чистоте» среды совершенно различные. Первое действие выполняется при добавлении в систему нового программного обеспечения или перенастройке уже существующего, что в большинстве реальных узкоспециализированных систем происходит достаточно редко. Необходимым условием выполнения этой операции является отсутствие «закладок» в п/о, вырабатывающем контрольный код. «Чистая» среда обычно создается загрузкой операционной системы с носителя, физически защищенного от записи -единожды сформированного и выверенного, и с тех пор остающегося неизменным. Второе действие осуществляется значительно чаще и, определению, может выполняться в не столь «чистой» среде. Поэтому, даже если обе процедуры выполняет один и тот же человек, с точки зрения задачи, это все равно два различных субъекта, и пользователь-создатель контрольного кода не должен доверять лользователю-прозеряю-щему. В силу вышеизложенного для решения данной задачи больше подходят схемы, основанные на электронно-цифровой подписи, эффективно работающие в условиях отсутствия взаимного доверия сторон, нежели использование криптографической контрольной комбинации на основе симметричных шифров. Задачи, решаемые криптографическими методами, отличаются друг от друга следующим: -характером защищаемого информационного взаимодействия; -целями злоумышленников; -возможностями злоумышленников. Простейший случай информационного взаимодействия -- это передача данных от одного субъекта другому. Соответственно, самая распространенная задача из сферы защиты - защита передаваемой по 249 каналам связи или хранимой в компьютерной системе информации; она исторически самая первая и до сих пор наиболее важная. Впрочем, необходимо добавить, что в последнее время в связи с проникновением электронных технологий во многие сферы жизни человека и общества возникают и принципиально новые проблемы. Одни из них первичны, такие, как уже упомянутая проблема защиты данных в каналах связи. Другие вторичны и существуют только в рамках конкретного решения той или иной первичной задачи. Например, «открытое распределение ключей» — совместная выработка двумя субъектами в ходе сеанса связи по открытому каналу общего секретного ключа таким образом, чтобы злоумышленники, «прослушивающие» канал, не смогли получить тот же самый ключ. Рассмотрение задач из сферы криптографии начнем с задачи защиты данных, передаваемых по открытым каналам связи в наиболее полной постановке. В системе имеются две легальные стороны — «отправитель» и «получатель». Информационный процесс заключается в передаче сообщения от первого второму и считается протекающим нормально, если получатель получит сообщение без искажений, кроме него никто не ознакомится с содержанием сообщения, и если стороны не будут выставлять претензий друг другу. В задаче также присутствует злоумышленник, имеющий доступ к каналу передачи данных и стремящийся добиться отклонений от нормального течения процесса. Кроме того, каждая из легальных сторон может предпринять злоумышленные действия в отношении другой стороны. Перечислим возможные угрозы: 1.Всевозможные угрозы со стороны злоумышленника. 2.Ознакомление с содержанием переданного сообщения. 3.Навязывание получателю ложного сообщения — как полная его фабрикация, так и внесение искажений в действительно переданное сообщение. 4.Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения. 5.Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи. 6.Угрозы со стороны законного отправителя сообщения. 7.Разглашение переданного сообщения. 8.Отказ от авторства в действительности переданного им сообщения. 250 0 ... 79 80 81 82 83 84 85 ... 169
|