Научная статья на тему 'Альтернативные способы защиты информации в условиях развивающейся экономики'

Альтернативные способы защиты информации в условиях развивающейся экономики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
147
15
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — И. И. Маракова, А. И. Рыбак, Д. А. Мараков

В недалеком будущем вся информация, т.е. речь, тексты, картинки будут передаваться в цифровом виде. Цифровые коммуникации дешевле, качественнее и гибче. Представляется возможным спрятать некоторое секретное сообщение в таком послании при обеспечении невозможности обнаружения. В работе обоснована важность решения вопросов, связанных с развитием альтернативных способов защиты информации. Подчеркивается необходимость комплексного подхода решения данной проблемы в условиях развивающейся экономики

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Альтернативные способы защиты информации в условиях развивающейся экономики»

УДК 621.391

И.И. Маракова, А.И. Рыбак, Д.А. Мараков

АЛЬТЕРНАТИВНЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ РАЗВИВАЮЩЕЙСЯ ЭКОНОМИКИ

В недалеком будущем вся информация, т.е. речь, тексты, картинки будут передаваться в цифровом виде. Цифровые коммуникации дешевле, качественнее и гибче. Представляется возможным спрятать некоторое секретное сообщение в таком послании при обеспечении невозможности обнаружения. В работе обоснована важность решения вопросов, связанных с развитием альтернативных способов защиты информации. Подчеркивается необходимость комплексного подхода решения данной проблемы в условиях развивающейся экономики. Ист. 4.

На сегодняшний день тот факт, что использование новых информационных технологий является гарантом эффективного развития в любом виде деятельности уже не вызывает ни у кого сомнений. В Украине можно наблюдать, насколько бурно развиваются цифровая связь, электронное делопроизводство, компьютеризированные системы в самых различных отраслях. Однако применение информационных технологий в рамках рыночной экономики и тем более на этапе ее становления не имеет никакого смысла без использования соответствующих технологий по обеспечению безопасности.

Важность надежной мобильной связи для передачи информации, документов, неоспорима. С другой стороны, дешевизна, гибкость, высокое качество делает цифровую связь весьма привлекательной. Связь через Internet стала повседневным атрибутом делового человека. В настоящее время появились всемирные корпорации, делопроизводство которых по естественным причинам ведется исключительно в электронном виде. Таким образом, проблема сохранения тайны изменилась на концептуальном уровне. Если раньше свой секрет (документ) можно было спрятать или поместить в сейф банка, то сейчас возникла ситуация, когда секрет может быть доступен для любого пользователя всемирной электронной сети. Необходимо решить задачу как сделать этот легкодоступный документ защищенным от несанкционированного доступа и использования.

Бурное развитие компьютерной техники, которое вывело мировое информационное пространство на качественно новый уровень, сделало возможным процедуры шифрования, дешифрования информационных потоков в реальном времени. С тех пор, как криптографические способы защиты информации стали доступными практически для любого пользователя ПК, начались бурные дебаты по введению ограничений на использование как программных, так и аппаратных средств криптографической защиты. В некоторых странах существуют довольно жесткие ограничения и даже запреты, делающую криптографию практически вне закона. Одной из основных причин данной тенденции является тот аргумент, что без эффективных мер по сдерживанию криптографии борьба с интернациональным криминальным миром будет лишена смысла.

В частности, в Украине деятельность всех структур, занимающихся вопросами защиты информации, лицензируется. Однако отсутствуют законодательные акты, которые регламентировали бы правила использования, обработки и передачи информации ограниченного доступа и устанавливали меры ответственности за нарушение этих правил. То, что действующее законодательство Украины не отвечает современным требованиям

информационного развития, является одной из основных проблем в области решения вопросов по защите информации и при наличии в стране довольно мощного научно-технического потенциала может привести к особенно тяжелым последствиям. В этом смысле развитие альтернативных средств защиты информации становится не настолько актуальным, как в большинстве других стран мира. Однако увеличение отставания от уровня развития современных технологий является очень настораживающим фактом.

Разработка законодательных актов и правовых норм, всесторонне охватывающих все проблемы защиты информации и отражающих специфику подходов к обеспечению безопасности информации в различных сферах деятельности государства и общества, является задачей первостепенной важности. Решение данной задачи обеспечит успешность внедрения новых информационных технологий на пользу общества.

Важно подчеркнуть, что кроме шифрования и дешифрования сообщений криптографические системы находят широкое применение для выполнения других важных функций, прежде всего для выполнения аутентификации. Опознавание пользователей может рассматриваться как частный случай аутентификации, когда контрольная группа подтверждает открытое имя пользователя. Цифровая подпись отличается от аутентификации тем, что подделка сообщения должна быть исключена не только посторонними злоумышленниками , но и на принимающей стороне.

Помимо шифрования, дешифрования, аутентификации и цифровой подписи криптографические методы могут быть использованы для решения и других задач, которые возникают в процессе взаимодействия пользователей друг с другом через телекоммуникационные сети и требуют защиты.

При работе в компьютерных сетях, когда пользователи часто разделены большими расстояниями, возникает необходимость четкого соблюдения правил и порядка взаимодействий, т.е. протокола. Отсюда возникает необходимость в криптографической защите протоколов. Стойкость, безопасность выполнения протоколов не должна зависеть от технических или организационных возможностей используемой сети. Она должна определяться лишь стойкостью применяемых криптографических методов.

При наличии криптографического протокола пользователи компьютерной сети могут принимать участие в секретных выборах. При этом обеспечивается тайна голосования при передаче решения каждого из них по полностью открытым каналам связи. Организатором выборов выступает либо избирательная комиссия, которой доверяют все, либо один из пользователей. Однако в любом случае то, как проголосовал каждый участник выборов, должно остаться неизвестным и самим участникам, и организатору. Возможно предъявление дополнительных требований, например, голосуют только законные пользователи, никто из участников не может проголосовать более одного раза, каждый участник может убедиться, что его голос учтен при подведении итогов, выяснить, как проголосовал каждый избиратель, можно только с согласия всех и т.п.

Криптографические протоколы решают задачи организации секретности открытого канала связи, доказательства обладания секретом без выдачи любой информации или подсказки к раскрытию секрета. Существует также целая группа очень полезных на практике модификаций цифровой подписи. Например, неоспоримая цифровая подпись, отличающаяся от традиционной тем, что для доказательства ее правильности необходимо участие подписавшего лица, в то время как традиционная цифровая подпись может быть проверена любым лицом. Данная разновидность цифровой подписи может быть использована,

например, для защиты программ от несанкционированного копирования. При групповой цифровой подписи любой из членов группы может проверить и подтвердить подпись каждого члена своей группы, но без возможности определить, чью именно. Суть слепой подписи - подписать документ, не зная его содержания, но так, чтобы в дальнейшем можно было открыть содержание, и подпись осталась бы правильной. Данная задача фактически эквивалентна задаче нотариуса, подпись которого лишь свидетельствует о подлинности подписей и дат на документах, но не об их содержании. Более сложной является задача исключить при этом возможность подписания документа с содержанием, нежелательным для подписывающего. Она также может быть решена при некоторых ограничениях с заданной вероятностью отсутствия нежелательного содержания, которая может быть сколь угодно высокой.

Существуют протоколы, обеспечивающие одновременное подписание документов, удостоверяющие факт получения электронного письма без его прочтения, обеспечивающие одновременную передачу секретов, процедуру остановки цифровой подписи, передачу бита на хранение и т.д. Ни у кого не вызывает сомнение необходимость развития электронной коммерции, также базирующейся на криптографии.

Отсутствие полной законодательной базы в Украине по данным вопросам обуславливает неизбежную изоляцию от мира. Цифровая подпись в Украине пока не имеет юридической силы. Однако в международной практике без данного крипторафического приложения не обойтись.

С другой стороны, при наличии правовой поддержки для получения цифровой подписи необходимо обратиться в процессинговый центр, выдающий и фиксирующий секретный ключ. Во многих странах использование стандартов симметричного шифрования также разрешается только после регистрации секретного ключа в государственных структурах. Это не всегда приемлемо для потенциальных пользователей.

Возможна, например, ситуация, когда корреспонденты нуждаются в процедуре аутентификации сообщений. Это позволяет выполнять технология цифровой подписи. Однако вполне понятно желание абонентов сделать эту аутентификацию скрытной, данное желание в рамках технологии цифровой подписи нереализуемо.

Все эти ограничения в какой-то степени умаляют ценность криптографии. Особую неразбериху вносит несоответствие законодательных баз относительно применения криптографических средств в различных странах.

Возникает ситуация, когда законопослушные граждане находятся в невыгодной ситуации относительно криминальных структур. Существует тому масса примеров уже в сегодняшней практике.

Одним из простых выходов из сложившейся ситуации является применение стеганографии. В настоящее время данная наука, посвященная развитию методов и средств скрытия данных, очень бурно развивается во всем мире. Мотивацией данного развития является стремление сохранить интеллектуальную собственность в сети Internet при наличии правовых ограничений на использование криптографических средств. Можно выделить два основных сценария скрытия информации: защита только от факта обнаружения сообщения и скрытие самого сообщения, обеспечивающее его полную безопасность даже при активном нападении.

Кроме того, применение стеганографических методов связано с обеспечением безопасности при копировании документов. В настоящее время на многих фирмах начинают задумываться о том, насколько важен этот вопрос. Создаются специальные подразделения, обеспечивающие строгий контроль

процедуры безопасного и санкционированного копирования документов. Разрабатываются алгоритмы, позволяющие индивидуализировать каждую копию. Очевидно, что применение данных технологий будет распространяться на другие области. Особенно активно развивается практическое применение с защитой аудио информации от несанкционированного копирования.

Практическое применение находят методы передачи секретной информации в сложных графических картинках, передаваемых по компьютеризированным сетям. В сети Internet можно найти множество различных программ, позволяющих спрятать свою информацию в передаваемой картинке. Понятно, что с учетом отсутствия законодательных ограничений на применение стегонографических методов их использование криминальными элементами неизбежно. Тем более очевидна необходимость пристального внимания к развитию данных вопросов.

Особенно актуальным становится применение стеганографических методов в цифровых системах связи. Для передачи секретной информации с обычным телефонным разговором можно использовать специальную стегосистему как дополнение в двух точках связи Неизбежно возникает потребность развития методов и средств стегоанализа, позволяющего с помощью специальных тестов выявлять наличие спрятанной информации. Проблему можно сформулировать следующим образом. Человеческая речь, как, впрочем, и художественное изображение, относятся к недетерминированным процессам. Если стегосистема не выходит за границы недетерминированности, то можно говорить о высокой степени скрытности. Ведь и в речи, и в картинке возможно наличие детерминированных фрагментов. Если стегосистема используется на таком участке, то ее уязвимость очевидна. Другими словами, информационно-теоретическая модель стегонографической обработки является статистической.

Развитие отчественных средств альтернативной защиты информации стимулируется объективными законами развития экономики. Важно только обеспечить использование данных технологий в интересах общества.

Выполненный краткий анализ позволяет также сделать вывод о неоспоримой важности профессиональной подготовки административных менеджеров в области защиты информации. Появление таких специалистов на рынке труда неизбежно будет стимулировать развитие нормативно-правовой базы и способствовать разработке, производству и законному использованию отечественных технических средств защиты информации.

ЛИТЕРАТУРА

1. Конституция Укра\ни,Т. 10.

2. Информационные системы в экономике./ Под ред. Проф..В.В. Дика - М. Финансы и статистика. 1996.

3. Электронная коммерция. Пер. С англ.. - Москва: Издательство Торговый дом "Русская редакц1я". 1999.

4. W.Bender. D.Gruht, N.Morimoto "Techniques for Data Hiding" Proceedings of the SPIE, 2420:20. San Jose, CA. Feb. 1995

Стаття надшшла до редакци 28.08.2001 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.