ЗАЩИТА ИНФОРМАЦИИ

 

Изучаемые темы:

 

1.      Общие проблемы защиты информации.

2.      Программы архивации и антивирусные программы.

3.      Основы криптографии.


Тема № 1

ОБЩИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

Вопросы: 1. Особенности защиты информации в современных условиях.

   2. Защита информации в автоматизированных системах обработки данных.

                  3. Особенности защиты информации в ПЭВМ.

 

1. Особенности защиты информции в современных условиях

 

Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

конфиденциальность информации.

Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Среди мер, направленных на защиту информации основными являются технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и др.

К организационным мерам относятся: охрана вычислительного центра (кабинетов информатики); заключение договора на обслуживание компьютерной техники с солидной, имеющей хорошую репутацию организацией; исключение возможности работы на компьютерной технике посторонних, случайных лиц и т.п.

К правовым мерам относятся разработка норм, устанавливающих ответственность за вывод из строя компьютерной техники и уничтожение (изменение) программного обеспечения, общественный контроль за разработчиками и пользователями компьютерных систем и программ.

Следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к защите информации.

В следующих вопросах и темах мы рассмотрим проблемы защиты информации в автоматизированных системах обработки данных, особенности защиты информации в ПЭВМ, использование специализированного программного обеспечения для архивации данных и борьбе с компьютерными вирусами, а также основы криптографической защиты информации.

 

2. Защита информации в автоматизированных системах обработки данных

 

Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД.

Основными видами информации, подлежащими защите в АСОД, могут быть:

§        исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

§        производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

§        нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты;

§        программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации;

§        алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

§        методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

§        постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);

§        техническая, технологическая и другая  документация, находящаяся на объектах АСОД.

Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы:

I. Механизмы защиты:

1)     введение избыточности элементов системы;

2)     резервирование элементов системы;

3)     регулирование доступа к элементам системы;

4)     регулирование использования элементов системы;

5)     маскировка информации;

6)     контроль элементов системы;

7)     регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД;

8)     своевременное уничтожение информации, которая больше не нужна для функционирования АСОД;

9)     сигнализация о состоянии управляемых объектов и процессов;

10)реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию.

II. Управления механизмами защиты:

1)     планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование;

2)     оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов;

3)     календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты;

4)     обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др.

К основным методам защиты информации относятся:

Ø     повышение достоверности информации;

Ø     криптографическое преобразование информации;

Ø     контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

Ø     ограничение доступа;

Ø     разграничение и контроль доступа к информации;

Ø     разделение доступа (привилегий);

Ø     идентификация и аутентификация пользователей, технических средств, носителей информации и документов.

 

3. Особенности защиты информации в ПЭВМ

 

Особенностями ПЭВМ с точки зрения защиты информации являются:

ü      малые габариты и вес, что делает их легко переносимыми;

ü      наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания;

ü      наличие сменного запоминающего устройства большого объема и малых габаритов;

ü      наличие устройств сопряжения с каналами связи;

ü      оснащенность программным обеспечением с широкими функциональными возможностями.

Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней.

В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе.

Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы:

§        опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

§        разграничение доступа к элементам защищаемой информации;

§        регистрация всех обращений к защищаемой информации;

§        криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

§        криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы.

1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ.

2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном.

4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты.

5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования.

Каждый из перечисленных способов опознавания пользователей имеет свои достоинства и недостатки, связанные с простотой, надежностью, стоимостью и др.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами.

1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента.

4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты.

Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения.

Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.

 

Контрольные вопросы

 

1.      Что значит защита информации?

2.      Перечислите известные Вам задачи по решению проблемы защиты информации.

3.      Какие базовые принципы защиты информации Вы можете назвать? Как они реализуются на практике?

4.      Перечислите меры, направленные на защиту информации. Что включают в себя эти меры?

5.      Что понимается под защитой информации в автоматизированных системах обработки данных?

6.      Перечислите основные виды информации, подлежащие защите в автоматизированных системах обработки данных.

7.      Что понимается под угрозой информации в автоматизированных системах обработки данных?

8.      Какие группы включает в себя общая квалификационная структура по защите информации в автоматизированных системах обработки данных? Какие задачи входят в каждую группу?

9.      Перечислите основные методы защиты информации.

10. Каковы особенности ПЭВМ с точки зрения защиты информации?

11. В чем состоит общая цель защиты информации в ПЭВМ, и какими путями она достигается?

12. Какие используются методы для предупреждения несанкционированного доступа к информации?

13. Какие к настоящему времени разработаны и нашли практическое применение способы для опознавания пользователей?

14. В чем заключается разграничение доступа к элементам защищаемой информации? Какие для этого используются способы?

15. В чем заключается криптографическое закрытие защищаемой информации, хранимой на носителях, и в процессе ее непосредственной обработки?

 

Тема № 2

Программы архивации и антивирусные программы

 

Вопросы: 1. Программы архивации.

                   2. Компьютерные вирусы и антивирусные программы.

 

1. Программы архивации

 

Программы архивации - это программы, позволяющие уменьшить размер файла для сохранения его на съемном носителе, передачи по сети, защите информации, а также для экономии места на диске. Суть их деятельности в следующем: программы архивации находят повторяющиеся фрагменты в файлах и записывают вместо них другую информацию, по которой затем можно будет восстановить информацию целиком. В основе архивации лежит принцип замены повторяющихся байтов указанием на количество и значение байта. Для разных файлов эффективность программ архивации разная. Так тексты сжимаются в два раза, файлы для черно-белых картинок в зависимости от насыщенности деталями - в два - четыре, и даже в пять раз, а вот программы от 0,1 до 2 раз. В среднем программы архивации дают выигрыш в полтора - два раза.

Любая программа-архиватор создает из Ваших файлов (одного или нескольких) другой файл, меньший по размеру. Такое действие называется архивацией или созданием архива, а файл, созданный на Вашем диске – архивированным или просто архивом.

Файлы можно скопировать в архив, т.е. создать архив и не удалять  исходные файлы с диска, а можно переместить в архив, т.е. создать архив и удалить исходные файлы с диска.

Файлы, находящиеся в архиве, можно извлечь из архива (говорят также разархивировать или распаковать), т.е. восстановить их на диске в том виде, который они имели до архивации.

Программы-архиваторы запускаются немного сложнее, чем те программы DOS, о которых говорилось выше. Программе-архиватору надо обязательно указать имя выполняемого файла, имя архива, имена файлов, которые помещаются в архив, и параметр. Параметр указывает, какое действие должна выполнить программа: скопировать файлы в архив, переместить файлы в архив,  извлечь файлы из архива и т.д. Параметр указывается всегда. Очень часто для подключения дополнительных возможностей программы используются переключатели. Вы можете не ставить ни одного переключателя или поставить их несколько. Параметр или переключатель – это, как правило, один символ, который ставится в командной строке DOS после имени программы-архиватора и перед именами архива и файлов.

В общем виде формат команды для запуска архиватора выглядит так:

<архиватор> <параметр> <переключатели> <имя архива> <имена файла>

Программ архивации довольно много. Отличаются они применяемыми математическими методами, скоростью архивации и разархивирования, а также эффективностью. Наиболее известные программы архивации - это PKZIP, LHARC, ARJ, RAR.

При помещении файлов в архив используются следующие форматы вызова:

а) для архиватора ARJ:

arj a <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc a <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkzip -a <имя архива> <имена файлов ...>

Здесь

arj, lharc, pkzip - имена программ архивации;

a (add) - указание на то, что выполняется операция создания архива или добавления файлов в уже существующий архив;

имя архива - задает обрабатываемый архивный файл. Если этот архивированный файл не существует, он автоматически создается. Если расширение у файла не  указано, то подразумевается расширение .arj для программ ARJ, .lzh для программы LHARC и .zip для программы PKZIP.

Чтобы переслать файлы в архив, а исходные удалить используется команда перемещения m (move):

а) для архиватора ARJ:

arj m <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc m <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkzip -m <имя архива> <имена файлов ...>

Команды для архивации каталога со всеми входящими в него файлами и подкаталогами выглядит так:

а) для архиватора ARJ:

arj a -r <имя архива>

б) для архиватора LHARC:

lharc a -r <имя архива>

в) для архиватора PKZIP:

pkzip -a -rp <имя архива>

Чтобы распаковать архив - достать из него файлы, - надо вместо операции a (add) выполнить операцию e (extract), для чего ввести:

а) для архиватора ARJ:

arj e <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc e <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkunzip <имя архива> <имена файлов ...>

Файлы извлекаются из архива по одному и записываются в текущий каталог.

Для извлечения файлов из архива с каталогами и подкаталогами надо набрать:

а) для архиватора ARJ:

arj x <имя архива с расширением>

б) для архиватора LHARC:

lharc x <имя архива с расширением>

в) для архиватора PKZIP:

pkunzip -d <имя архива с расширением>

Можно также создать самораскрывающийся архив, например для архиватора ARJ:

arj a -je <имя архива>

В результате Вы получите архив в виде командного файла, для распаковки которого достаточно встать на него и нажать клавишу Enter.

Norton Commander также позволяет осуществлять архивацию и разархивацию файлов с помощью комбинации клавиш Alt+F5 и Alt+F6. Выделите файлы, которые хотите архивировать и нажмите комбинацию клавиш Alt+F5. Norton Commander предложит создать архив с именем default.zip и поместить его в противоположное окно (рис. 1). При этом Вы можете поменять имя, путь и метод архивации. Поставив крестик в строке Delete files afterwards, Вы прикажете Norton Commander уничтожить файлы после архивирования. А строка Include sub directories задает архивирование с подкаталогами. При разархивации с помощью комбинации клавиш Alt+F6 все делается аналогично.

Существует еще одна удобная программа архивации – RAR, разработанная российским программистом Евгением Рошалем из Ектеринбурга. Запустив ее, Вы окажетесь в оболочке программы с одним окном, напоминающем Norton Commander не только видом, но и клавишами управления файловыми функциями (рис. 2). Здесь Вы можете заходить в каталоги, в том числе и в архивы - даже в те, что созданы другими архиваторами (ARJ, LHARC, PKZIP). Кроме того, Вы можете преобразовать архивы в самораскрывающиеся (F7), просмотреть в них любые файлы (F3), выделить нужные (клавишей Ins или по маске), а потом протестировать (клавиша F2), извлечь из архива в текущий (клавиша F4) или в произвольный каталог (комбинации клавиш Alt+F4, Shift+F4), удалить (клавиша F8) и т.д. Выйдя из архива, Вы можете создать в любом каталоге новый или обновить старый архив, добавив (клавиша F2) или переместив (клавиша F6) в него выделенные файлы, а клавишей F5 даже создать многотомный (разрезанный) архив на дискетах или жестком диске.

В операционной среде Windows используется аналог программы RAR – WinRAR. Запустив программу WinRAR, Вы окажетесь в окне программы (рис. 3), которое содержит строку заголовка, строку меню, панель инструментов и рабочую область, где отображаются папки и файлы.

Для того чтобы поместить папки или файлы в архив с помощью программы WinRAR, их необходимо выделить, предварительно выбрав нужный диск через меню Файл или с помощью панели инструментов. После этого следует нажать на панели инструментов кнопку Добавить и в появившемся диалоговом окне Имя архива и параметры (рис. 4) указать, при необходимости имя диска и папку, куда будет помещен архив, а также обязательно имя архива.

После выбора всех параметров в диалоговом окне Имя архива и параметры нажмите кнопку ОК, запустится программа архивации и в появившемся диалоговом окне Создание архива (имя файла) будет отображаться процесс архивации (рис. 5).

Для извлечения папок и файлов из архива необходимо выбрать имя архива, содержащее нужные папки и файлы, и нажать на кнопку Извлечь в на панели инструментов. При этом появится диалоговое окно Путь и параметры извлечения (рис. 6), в котором следует выбрать папку (диск), куда будут помещаться разархивированные папки (файлы) и указать необходимые параметры их извлечения. После выбора необходимых параметров следует нажать кнопку ОК, после чего заархивированные папки (файлы) будут извлечены из архива и помещены в указанную папку (диск).

 

2. Компьютерные вирусы и антивирусные программы

 

Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «заражать» другие программы, а также выполнять различные нежелательные действия на компьютере. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки операционной системы, в памяти компьютера и время от времени заражает программы, а также выполняет различные вредные действия на компьютере, в результате которых некоторые программы перестают работать или начинают работать неправильно, на экран выводятся посторонние сообщения, символы, работа на компьютере существенно замедляется, исчезают файлы и каталоги или искажается их содержимое, изменяются размеры файлов, существенно уменьшается размер свободной оперативной памяти и т.д.

Первый случай массового заражения компьютеров вирусами был замечен в 1987 году, когда два брата из Пакистана, возмущенные тем, что американцы покупали в Пакистане незаконные программные копии, написали программу, которая только в США заразила более 18000 компьютеров.

В 1988 году американский студент Р. Моррис «запустил» через Internet вирус, который на три дня (с 2 по 4 ноября 1988 г.) вывел из строя фактически всю компьютерную сеть США. Были парализованы компьютеры Агентства национальной безопасности, Стратегического командования ВВС США, локальные сети всех крупных университетов и исследовательских центров. Лишь в последний момент удалось спасти систему управления полетом космических кораблей Шаттл. Ущерб оценивался более чем в 100 миллионов долларов. За это Моррис был исключен из университета и приговорен судом к уплате штрафа в 270 тысяч долларов и трем месяцам тюремного заключения.

Эпидемия известного вируса Dir-ll разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними боролась. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате действий этого вируса были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

В настоящее время существует огромное количество вирусов самых различных модификаций. Под действием вирусов некоторые файлы или их части исчезают навсегда. Работавшие ранее программы не идут, а выводят сообщения об ошибках. Программы некоторых вирусов просто блокируют компьютер и выводят на экран какое-нибудь сообщение. Некоторые вирусы представляют из себя программы, выполняющие какие-либо полезные функции, однако в определенный момент способны уничтожить всю информацию, отформатировав, например, жесткий диск. Другие вирусы не проявляют себя до наступления определенного события или комбинации событий. До этого они копируются на жесткие диски во все компьютеры сети. Например, вирус Joshi «просыпается» только 5 января, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с 15.10 до 15.13. Иные вирусы начинают действовать после десяти перезагрузок компьютера или при нажатии клавиши Print Screen и т.д.

В таблице 1 приведена классификация вирусов.

Таблица 1

Классификация вирусов

Признак

Наименование

Характерные особенности

Среда обитания

Сетевые

Распространяются по компьютерной сети

Файловые

Внедряются в выполняемые файлы

Загрузочные

Внедряются в загрузочный сектор диска (Boot-сектор)

Способы заражения

Резидентные

Находятся в памяти, активны до выключения компьютера

Нерезидентные

Не заражают память, являются активными ограниченное время

Деструктивные возможности

Безвредные

Практически не влияют на работу; уменьшают свободную память на диске в результате своего размножения

Неопасные

Уменьшают свободную память, создают звуковые, графические и прочие эффекты

Опасные

Могут привести к серьезным сбоям в работе

Очень опасные

Могут привести к потере программ или системных данных

Алгоритм действия

Вирусы-«спутники»

Вирусы, не изменяющие файлы, создают для exe-файлов файлы – спутники с расширением .com

Вирусы-«черви»

Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

«Паразитические»

Изменяют содержимое дисковых секторов или файлов

«Студенческие»

Примитив, содержат большое количество ошибок

«Стелс»-вирусы (невидимки)

Перехватывают обращение DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

Вирусы-призраки

Не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

Макровирусы

Пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot

 

Заражение компьютера вирусом может произойти в одном из следующих случаев:

§        на компьютере была выполнена зараженная программа типа .com или .exe, или открыт файл программ Word, Excel, содержащий макровирусы;

§        компьютер загружался с дискеты, содержащей зараженный загрузочный модуль;

§        на компьютер была установлена зараженная операционная система или зараженный драйвер устройства;

§        на компьютер был скопирован зараженный файл из сети.

Существует несколько методов заражения программ компьютерным вирусом:

§        метод приписывания. Код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;

§        метод оттеснения. Код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;

§        метод вытеснения. Из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место. Разновидность метода вытеснения - когда оригинальное начало файла не сохраняется вообще. Такие программы являются «убитыми на смерть» и не могут быть восстановлены никаким антивирусом;

§        прочие методы. Сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и др.

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. Именно в этом состоянии он переносится вместе с программами или дискетами от одного компьютера к другому. Второй этап – это этап размножения вируса, когда он создает резидентную в памяти программу, порождающую копии путем внедрения в файлы своего кода. После того как будет заражено достаточно много файлов, наступает третий этап, связанный с внешними проявлениями работы вируса. Может зазвучать музыкальная фраза или начнут «сыпаться» символы на экране дисплея или появятся посторонние надписи и т.п. Принципиально вирусы могут выполнять любые действия. Они ограничиваются только фантазией автора вируса и возможностями компьютера. Ниже в таблице 2 приведены названия некоторых вирусов и симптомы их действия.

Таблица 2

Название вируса

Симптомы действия

Jerusalem

Образуется черная дыра в одном из углов экрана, стираются программные файлы, замедляется работа компьютера

Cascade

Выводимые на экран символы падают вниз, компьютер самопроизвольно перезагружается

Ping-Pong

Символы на экране начинают прыгать как шарик в настольном теннисе

Stoned

При загрузке системы появляется сообщение «Your PC is now stoned»

One Half

Вирус своими фрагментами заполняет свободное место на диске; после заполнения ½ диска выдает предупреждение: «This is One Half. Press any key to continue…». По заполнении диска выдает сообщение «This is two half…» – и далее нецензурную насмешку

Win95.CIH

Вирус активизируется 26 апреля (в день Чернобыльской аварии). Стирает информацию на жестком диске и в перезаписываемом ПЗУ BIOS, в результате чего компьютер нуждается в замене материнской платы или микросхем BIOS

 

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

§        программы-детекторы;

§        программы-доктора или фаги;

§        программы-ревизоры;

§        программы-фильтры;

§            программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают и требуется регулярное обновление версий.

Антивирусы-полифаги — наиболее распространенные средства по борьбе с вредоносными программами. В основе работы полифагов стоит простой принцип — поиск в программах и документах знакомых участков вирусного кода (так называемых сигнатур вирусов). В общем случае сигнатура — это такая запись о вирусе, которая позволяет однозначно идентифицировать присутствие вирусного кода в программе или документе. Чаще всего сигнатура — это непосредственно участок вирусного кода или его контрольная сумма (дайджест).

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Антивирусные программы-ревизоры позволяют обнаружить вирус. Чаще всего обнаружением вируса дело и заканчивается. Поэтому обычно наиболее оптимальным является связка полифаг и ревизор. Ревизор служит для обнаружения факта заражения системы. Если система заражена, то в дело пускается полифаг. Если же ему не удалось уничтожить вирус, то можно обратиться к разработчику антивирусных средств — скорее всего, на компьютер попал новый, неизвестный разработчикам вирус.

Программы-фильтры, или «сторожа», представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями СОМ, ЕХЕ; изменение атрибутов файла; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Программы-вакцины, или иммунизаторы, — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» от вируса. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Рассмотрим некоторые из антивирусных программ.

1. Программа-полифаг Aidstest

Одной из первых антивирусных программ, созданных в нашей стране, стала программа-полифаг Aidstest Д. Лозинского. Первая версия, способная обнаруживать один вирус, была выпущена в 1988 году. Вскоре программа стала признанным лидером на российском рынке антивирусных программ. Последняя версия Aidstest вышла осенью 1997 года и больше эта программа не поддерживается. Все вирусы, входящие в вирусную базу Aidstest сегодня включены в сканер нового поколения Doctor Web.

Формат программы Aidstest:

aidstest <имя проверяемого диска> /<параметр1>/<параметр2>...

Для проверки жесткого диска этой программой наберите: aidstest c:

Aidstest сканирует весь диск (рис. 7) и пытается в файлах программ определить вирус. Параметры программы:

/f – переключатель для автоматического исправления зараженных программ и стирание испорченных безнадежно;

/g – глобальная проверка всех файлов на диске (не только .com, .exe, .sys). Необходимость такого режима вызвана тем, что некоторые вспомогательные подпрограммы имеют расширение, отличное от .com, .exe, .sys, однако в момент загрузки некоторые вирусы успевают их заразить. С этим параметром программу рекомендуется запускать только для чистки, когда известно о наличии в машине вируса.

Примеры использования программы.

Проверка всех .com-, .exe-, .sys-файлов на всех дисках, начиная с C:

aidstest *

Лечение всех доступных файлов (не только программ) на диске С:

aidstest c:/g/f

Источник вирусов, как давно известно, – это пользование чужими дискетами. Поэтому каждую чужую дискету, прежде чем с нее что бы то ни было себе скопировать или что-то с нее запускать, надо проверить.

2. Антивирусная программа DrWeb

DrWeb относится к классу детекторов — докторов, имеет «эвристический анализатор» — алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие смомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса.

Программа DrWeb опознает вирусы под различными шифровщиками и упаковщиками, а благодаря блоку эвристического анализа обнаруживает и многие (свыше 95-98%) неизвестные вирусы. Запустив эту программу, Вы попадаете в ее оболочку (рис. 8), где можно задать что проверять, где и как. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. Тестирование винчестера программой DrWeb занимает очень большой промежуток времени и практически всю оперативную память.

3. Программа-доктор Antivirial Toolkit Pro

Одной из самых популярных в России в настоящее время антивирусных программ является программа Antivirial Toolkit Pro. На данный антивирус выходит еженедельное обновление, в его базе более 80900 записей. Выпускает этот программный продукт российская вирусная лаборатория Касперского. Есть возможность обновления через сеть. При запуске AVP загружает антивирусные базы, тестирует оперативную память на наличие резидентных вирусов и проверяет себя на заражение вирусом.

Главное окно программы (рис. 9) содержит четыре пункта меню - Файл, Сканирование, Сервис, Справка, а также четыре вкладки - Объекты, Параметры, Настройки, Статистика.

Вкладка Объекты задает список объектов, подлежащих сканированию, и типы файлов, которые будут тестироваться, а также действия на случай обнаружения зараженных или подозрительных объектов во время тестирования. По желанию пользователя программа будет либо только информировать его о найденных вирусах, лечить зараженный объект, предварительно открыв его, либо лечить автоматически. Подозрительные объекты могут быть скопированы либо в указанную папку, либо в рабочую папку программы.

Вкладка Настройки позволяет настраивать программу на различные режимы: Предупреждения (включает добавочный механизм проверки), Анализатор кода (включает механизм, способный обнаружить еще неизвестные вирусы в исследуемых, объектах), Избыточное сканирование (включает механизм полного сканирования содержимого файла).

Вкладка Параметры позволяет настраивать программу на различные режимы: Создавать файл отчета, Разрешить удаление или переименование инфицированных архивов, Установить приоритет процесса сканирования как (Высокий, Нормальный, Низкий).

Вкладка Настройки позволяет показывать окно Сканера после завершения процесса сканирования, открывать страницу «Статистика» после начала или после завершения процесса сканирования, осуществлять подачу звукового сигнала при обнаружении вируса, выводить приглашение для проверки следующего сменного диска, выводить предупреждения, проверять необходимость обновления.

Вкладка Статистика содержит результаты работы программы. Она активизируется автоматически. Вкладка разделена на две части. Одна часть содержит перечисление проверяемых объектов, файлов, папок, найденных вирусов и т.п., во второй части отображено количественное значение результатов проверки.

4. Антивирус-ревизор диска ADinf

Одним из наиболее популярных в нашей стране транзитных ревизоров для сред MS-DOS/Windows является ревизор ADinf, разработанный Дмитрием Мостовым. К достоинствам ревизора ADinf (Advanced Diskinfoscope) можно отнести то, что он позволяет реализовать контроль целостности не только программ, но и информационных файлов и работает с диском непосредственно по секторам путем прямого обращения к функциям BIOS без использования функций DOS. Такой способ проверок полностью исключает маскировку стелс-вирусов и обеспечивает весьма высокую скорость проверок.

Перед инсталляцией и первым запуском ревизора следует с помощью имеющихся сканеров, например DrWeb или AidsTest, осуществить тщательный поиск и обезвреживание вирусов в оперативной памяти и на всех логических дисках компьютера. Кроме того, нужно не забыть проанализировать файлы конфигурирования и настройки на предмет отсутствия вызовов несанкционированных программ. При обнаружении такие вызовы следует удалить, а также установить и устранить причину их появления.

В процессе инсталляции ревизора ADinf осуществляется добавление строки его вызова в файл AUTOEXEC.BAT и при первом запуске ревизора формируются следующие эталонные характеристики компьютерной системы:

§        объем занимаемой оперативной памяти;

§        адрес обработчика прерывания 13h, используемого операционной системой и программами для низкоуровневого доступа к дискам;

§        код внесистемного загрузчика, таблица разделов и вторичные загрузочные записи жестких дисков;

§        количество и адреса расположения сбойных кластеров логических дисков; структура системных областей логических дисков каждого винчестера;

§        контрольные суммы содержимого файлов с программами, а также их системные характеристики: путь, дата и время создания, длина, значения атрибутов, адреса физического расположения.

При следующих запусках ADinf выполняет проверки на соответствие эталонным характеристикам в следующей последовательности:

§        проверяется объем занятой оперативной памяти и адрес обработчика прерывания 13h;

§        анализируются главная и вторичные загрузочные записи жестких дисков;

§        проверяются загрузочные сектора логических дисков каждого винчестера;

§        анализируется количество и адреса сбойных кластеров логических дисков;

§        проверяются деревья каталогов заданных логических дисков;

§        сверяются характеристики и контрольные суммы файлов.

Обнаруженные изменения анализируются и если они безобидны, например изменения даты и времени создания, то ADinf помещает информацию об изменениях в список, который можно просмотреть и принять. Если же происходят подозрительные изменения, то ревизор предупреждает об этом пользователя.

К подозрительным изменениям относятся следующие:

§        изменение объема доступной оперативной памяти или адреса обработчика прерывания 1Зп;

§        изменения в системных областях жестких дисков;

§        появление новых сбойных кластеров;

§        изменение контрольных сумм заданных файлов;

§        изменение длины файлов без изменения даты и времени модификации;

§        изменение файлов с появлением странных даты и времени модификации, например 35 марта.

Новые сбойные кластеры на винчестере могут появиться после использования таких утилит проверки и восстановления дисковой памяти, как NDD, ScanDisk, Calibrat и других, которые могли сами пометить неустойчивые или дефектные кластеры как сбойные.

При обнаружении изменений в загрузочных записях жестких дисков ADinf автоматически восстанавливает их исходное содержимое по эталонной информации с выдачей сообщения пользователю.

Если периодически не проводить работу по профилактике и лечению компьютеров от вирусов, то возможность потери хранимой информации и разрушения операционной среды становится более чем реальной. Работы по профилактике и лечению компьютеров от вирусов обычно включают следующие действия:

ü      установка программного обеспечения только с дистрибутивов;

ü      ограничение обмена программами и дискетами;

ü      проверка всех принесенных извне дискет с помощью антивирусных программ;

ü      проведение периодических проверок оперативной памяти и дисков компьютера на наличие вирусов с помощью антивирусных программ;

ü      использование специальных программ, которые после запуска остаются резидентными в памяти компьютера и осуществляют проверку программ на наличие вирусов, а также отслеживают все подозрительные действия программ;

ü      архивирование используемых Вами пакетов программ и данных и копирование их на дискеты;

ü      установка защиты от записи на дискетах с файлами, которые не надо изменять;

ü      создание защищенного от записи логического диска на винчестере и размещение на нем программ и данных, которые не надо изменять;

ü      разграничение доступа и запрещение работы на компьютере посторонних лиц со своими дискетами;

ü      подготовка системной дискеты и дискет с программами для обнаружения и уничтожения различных компьютерных вирусов.

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать следующие правила:

ü      немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий;

ü      все действия по обнаружению вида заражения и лечению компьютера выполнять только при загрузке компьютера с защищенной системной дискеты;

ü      использовать все имеющиеся у Вас антивирусные программы для проверки и лечения компьютера, т.к. компьютер очень часто заражается сразу несколькими вирусами, для борьбы с которыми не существует универсальной антивирусной программы.

В крайнем случае, если все антивирусные программы не смогли локализовать и удалить вирус, отформатируйте жесткий диск и восстановите все файлы на этом диске с помощью архивных копий.

Помните, что заражение вирусом возможно только при работе в сети или при использовании чужих дискет. Поэтому еще раз подчеркнем, что наиболее надежным способом предохранить компьютер от нападения вирусов является установка программных средств только с дистрибутивов, ограничение в использовании дискет для обмена программами и сканирование каждого файла, полученного через модем или переписанного с чужого компьютера или дискеты.

 

Контрольные вопросы

 

1.      Что такое программа архивации?

2.      В чем суть деятельности программы архивации?

3.      Какие программы архивации Вы знаете?

4.      Какой формат вызова при помещении файла в архив используется для архиватора ARJ (LHARC, PKZIP)?

5.      Как извлечь файлы из архива, созданного архиватором ARJ (LHARC, PKZIP)?

6.      Какие комбинации клавиш используются для архивации/разархивации файлов в Norton Commander?

7.      Как осуществить архивацию/разархивацию файлов с помощью программы RAR (WinRAR)?

8.      Что представляет собой компьютерный вирус?

9.      В каких случаях происходит заражение компьютера вирусом?

10. Перечислите методы заражения программ компьютерным вирусом.

11. Какие этапы существования любого вируса можно выделить?

12. На какие виды подразделяются существующие антивирусные программы? Что из себя представляет каждый вид?

13. Дайте характеристику наиболее популярным в России антивирусным программам.

14. Как проверить жесткий диск и дискету антивирусной программой Aidstest (Doctor Web, Antivival Toolkit Pro, ADinf)?

15. Перечислите действия по профилактике и лечению компьютеров от вирусов.

16. Какие правила необходимо соблюдать при заражении (подозрении на заражение) компьютера вирусом?

 

Тема № 3

ОСНОВЫ КРИТОГРАФИИ

 

Вопросы: 1. Основные понятия криптографии.

2. Математические основы криптографии.

 

1. Основные понятия криптографии

 

Для того чтобы осуществить тайную передачу нужной информации нужному адресату можно использовать следующие пути.

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография.

Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.

Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

Также из детективов известен метод «микроточки»: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящейся в компьютере.

3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование – процесс обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Криптография – прикладная наука, использующая самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Говоря о защищаемой информации, имеются в виду с одной стороны какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией, а с другой, - незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты ограничимся рассмотрением только одной угрозы – угрозы разглашения информации, хотя существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Термин «криптография» происходит от двух греческих слов: «криптос» - тайна и «графейн» – писать, и означает тайнопись. «Тайнопись» как раз и подразумевает, что вы скрываете смысл своего сообщения.

История криптографии связана с большим количеством дипломатических и военных тайн. Свой след в истории криптографии оставили многие хорошо известные исторические личности. Вот несколько наиболее ярких примеров. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полития». Одну из первых книг по криптографии написал аббат И. Трителий (1462-1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В книге Т.А. Соболевой «Тайнопись в истории России (История криптографической службы России XVIII начала ХХ в.)» подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.

Придумывание хорошего шифра – дело весьма трудоемкое. Поэтому желательно увеличить «время жизни» хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Вскрытие (взламывание) шифра – процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Если же в шифре есть сменный ключ, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Таким образом, безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны были тайно обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача – определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.

Следует заметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Следует иметь в виду и большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны храниться десятилетиями, а некоторые (например, биржевые) – уже через несколько часов можно разгласить.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Здесь полезно упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с небольшой вероятностью, зато весьма прост) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). При этом не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.

Понятие стойкости шифра является центральным для криптографии. При анализе стойкости шифра обычно исходят из принципа, сформулированного голландцем Огустом Керкгоффсом (1835-1903). Согласно этому принципу при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поэтому одной из естественных характеристик шифра является число его возможных ключей. Ведь вскрытие шифра можно осуществлять перебором всех возможных его ключей. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Иногда смешивают два понятия: шифрование и кодирование. Для шифрования надо знать шифр и секретный ключ. При кодировании нет ничего секретного, есть только определенная замена букв или слов на заранее определенные символы. Методы кодирования направлены не на то, чтобы скрыть открытое сообщение, а на то, чтобы представить его в более удобном виде для передачи по техническим средствам связи, для уменьшения длины сообщения и т.д. В принципе, кодирование, конечно же, можно рассматривать как шифр замены, для которого «набор» возможных ключей состоит только из одного ключа (например, буква «а» в азбуке Морзе всегда кодируется точкой и тире и это не является секретом).

Наряду с термином «криптография» в литературе встречается термин «криптология», также исходящий от греческих корней, означающих «тайный» и «слов». Этот термин используется для обозначения всей области секретной связи. Криптологию делят на две части: криптографию и криптоанализ. Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптограф пытается найти методы обеспечения секретности сообщений, криптоаналитик пытается при неизвестном ключе выполнить обратную задачу. При этом говорят, что криптоаналитик вскрыл шифр, хотя чаще он вскрывает ключ заранее известного шифра.

Таким образом, соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

 

2. Математические основы криптографии

 

Для удобства изложения обозначим буквой А – открытое сообщение, В – шифрованное сообщение, f – правило шифрования, g – правило расшифрования. В этом случае зашифрование открытого сообщения А в шифрованное сообщение В можно записать в виде f(А) = В. Обратное преобразование (то есть получение открытого сообщения А путем расшифрования В) запишется в виде соотношения g(В) = А.

Правило зашифрования f не может быть произвольным. Оно должно быть таким, чтобы по шифртексту В с помощью правила расшифрования g можно было однозначно восстановить открытое сообщение А. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила различаются между собой по значениям некоторого параметра (ключа), которое может быть числом, таблицей и т.д. По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил.

Используя понятие ключа, процесс зашифрования можно описать в виде соотношения

fα(А) = В,

в котором α – выбранный ключ, известный отправителю и адресату.

Для каждого ключа α шифрпреобразование fα должно быть обратимым, то есть должно существовать обратное преобразование gα, которое при выбранном ключе α однозначно определяет открытое сообщение А по шифрованному сообщению В:

gα(В) = А.

Совокупность преобразований fα и набор ключей, которым они соответствуют, и называют шифром.

Среди всех шрифтом выделяются такие шифры как шифры замены, шифры перестановки или их сочетания.

2.1. Шифры замены

Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова, числа и др.) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.

В качестве примера преобразования, которое может содержаться в шифре замены, приведем такое правило. Каждая буква исходного сообщения заменяется на ее порядковый номер в алфавите. В этом случае исходный буквенный текст преобразуется в числовой.

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Мα так, что множества Мα и Мβ попарно не пересекаются при α≠β, то есть любые два различные множества не содержат одинаковых элементов. Множество Мα называется множеством шифробозначений для буквы α.

Таблица 3

а

б

в

я

Ма

Мб

Мв

Мя

 

является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

При зашифровании каждая буква α открытого сообщения, начиная с первой, заменяется любым символом из множества Мα. Если в сообщении содержится несколько букв α, то каждая из них заменяется на любой символ из Мα. За счет этого с помощью одного ключа (таблица 3) можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения. Например, если ключом является таблица 4

Таблица 4

а

б

в

г

д

е

ж

з

и

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

21

37

14

22

01

24

62

73

46

23

12

08

27

53

35

04

20

13

59

25

75

43

19

29

06

65

74

48

36

28

16

40

26

63

47

31

83

88

30

02

91

72

32

77

68

60

44

52

39

07

49

33

85

58

80

50

34

17

56

78

64

41

10

03

71

82

15

70

11

55

90

69

38

61

54

09

84

45

89

67

93

76

18

51

87

66

81

92

42

79

86

05

57

 

то сообщение «я знаком с шифрами замены» может быть зашифровано, например, любым из следующих трех способов:

16  55  54  10  69  09  61  89  29  90  49  44  10  08  02  73  21  32  83  54  74

41  55  77  10  23  68  08  20  66  90  76  44  21  61  90  55  21  61  83  54  42

57  30  27  10  91  68  32  20  80  02  49  45  40  32  46  55  40  08  83  27  42

 

Так как множества Ма, Мб, Мв, …, Мя попарно не пересекаются, то по каждому символу шифрованного сообщения можно однозначно определить, какому множеству он принадлежит, и, следовательно, какую букву открытого сообщения он заменяет. Поэтому расшифрование возможно и открытое сообщение определяется единственным образом.

Шифр замены является простейшим, наиболее популярным шифром. Типичными примерами являются шифр Цезаря, «цифирная азбука» Петра Великого, и «пляшущие человечки» А. Конан Дойла.

Рассмотрим, например, шифр Цезаря. Этот шифр реализует следующее преобразование открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т.е. после буквы «я» следует буква «а». Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.

Легко дать математическое описание шифра замены. Пусть Х и Y – два алфавит (открытого и шифрованного текстов соответственно), состоящие из одинакового числа символов. Пусть также g: Х → Y – взаимооднозначное отображение Х в Y. Тогда шифр замены действует так: открытый текст х1 х2 … хn преобразуется в шифрованный текст g1) g2) … gn).

2.2. Шифры перестановки

Шифр перестановки, как видно из названия, осуществляет преобразование перестановки букв в открытом тексте. Типичным примером шифра перестановки является шифр «Сцитала».

Шифр «Сцитала» известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала – жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы.

Рассмотрим преобразование из шифра перестановки, предназначенное для зашифрования сообщения длиной n символов. Его можно представить с помощью таблицы 5

Таблица 5

1

2

n

i1

i2

in

 

где i1 – номер места шифртекста, на которое попадает первая буква исходного сообщения при выбранном преобразовании, i2 – номер места для второй буквы и т.д. В верхней строке таблицы выписаны по порядку числа от 1 до n, а в нижней – те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n.

Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Например, если для преобразования используется подстановка (таблица 6)

Таблица 6

1

2

3

4

5

6

5

2

3

1

4

6

 

и в соответствии с ней зашифровывается слово МОСКВА, то получится КОСВМА.

Обычно открытый текст разбивается на отрезки равной длины и каждый отрезок шифруется независимо. Пусть, например, длина отрезков равна n и σ – взаимооднозначное отображение множества {1, 2, …, n} в себя. Тогда шифр перестановки действует так: отрезок открытого текста х1 х2 … хn преобразуется в отрезок шифрованного текста хσ(1) хσ(2) … хσ(n).

Одним из примеров шифра перестановки служит шифр «Поворотная решетка». Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера 2m x 2k клеток. В трафарете вырезано mk клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.

 

Контрольные вопросы

 

1.        Какими путями можно осуществить тайную передачу нужной информации нужному адресату?

2.        Как называется наука, занимающаяся разработкой средств и методов скрытия факта передачи сообщения? Назовите известные Вам способы скрытия сообщения.

3.        Чем занимается криптография? Кратко изложите историю криптографии.

4.        Что такое шифр (шифрование, дешифрование, ключ шифра)?

5.        Что значит стойкость шифра? Какой принцип положен в основу анализа стойкости шифра?

6.        В чем отличие шифрования от кодирования?

7.        Как соотносятся между собой криптография и криптоанализ?

8.        Что лежит в основе использования шифра замены? Приведите пример шифра замены.

9.        Что лежит в основе использования шифра перестановки? Приведите пример шифра перестановки.

Hosted by uCoz