Научная статья на тему 'МЕТОДЫ ЗАЩИТЫ И ТЕХНОЛОГИЯ ШИФРОВАНИЯ ДАННЫХ'

МЕТОДЫ ЗАЩИТЫ И ТЕХНОЛОГИЯ ШИФРОВАНИЯ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
776
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
безопасность сетей / технологии шифрования / криптография / конфиденциальность информации / алгоритмы шифрования.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Карачаев А.Р., Шогенов З.А., Курбанов Т.К., Пашаева Ф.Р.

C развитием глобальных информационных технологий и популяризацией интернета вопросы безопасности компьютерных сетей ставятся на первое место. Передача данных по сети должна обеспечивать их конфиденциальность, доступность, целостность. Единственным эффективным средством решения этих задач является использование современной криптографии. Являясь основной технологией информационной безопасности, технология шифрования привлекает все большее внимание людей. Применение криптографических методов, как и прежде, больше не ограничивается военной, политической и дипломатической областями, его коммерческая ценность и социальная значимость стали широко признаваться. Шифрование является самым простым и самым важным способом гарантии, что информация в компьютерной системе не может быть украдена и прочитана кем-то, кто хочет использовать ее в злонамеренных целях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОДЫ ЗАЩИТЫ И ТЕХНОЛОГИЯ ШИФРОВАНИЯ ДАННЫХ»

DOI: 10.24412/2076-1503-2022-9-145-149 NIION: 2018-0076-9/22-975 MOSURED: 77/27-023-2022-9-1173

КАРАЧАЕВ Аслан Русланович,

преподаватель кафедры ОПД Северо-Кавказского института повышения квалификации (филиал) Краснодарского университета МВД России, e-mail: akarachaev500@mail.ru

ШОГЕНОВ Заур Артурович,

преподаватель кафедры ОПД Северо-Кавказского института повышения квалификации (филиал) Краснодарского университета МВД России , е-mail: mail@law-books.ru

КУРБАНОВ Тагир Курбанович,

старший преподаватель кафедры «Информационная безопасность» Дагестанского государственного технического университет,

email: tagir1119@mail.ru.

SPIN-код: 1537-7511

ПАШАЕВА Фатима Руслановна,

студентка 4 курса кафедры «(Информационная безопасность» Дагестанского государственного технического университет,

email: pashaevafr@mail.ru.

МЕТОДЫ ЗАЩИТЫ И ТЕХНОЛОГИЯ ШИФРОВАНИЯ ДАННЫХ

Аннотация. C развитием глобальных информационных технологий и популяризацией интернета вопросы безопасности компьютерных сетей ставятся на первое место. Передача данных по сети должна обеспечивать их конфиденциальность, доступность, целостность. Единственным эффективным средством решения этих задач является использование современной криптографии. Являясь основной технологией информационной безопасности, технология шифрования привлекает все большее внимание людей. Применение криптографических методов, как и прежде, больше не ограничивается военной, политической и дипломатической областями, его коммерческая ценность и социальная значимость стали широко признаваться. Шифрование является самым простым и самым важным способом гарантии, что информация в компьютерной системе не может быть украдена и прочитана кем-то, кто хочет использовать ее в злонамеренных целях.

Ключевые слова: безопасность сетей, технологии шифрования, криптография, конфиденциальность информации, алгоритмы шифрования.

KARACHAEVAsian Ruslanovich,

Lecturer of the Department of OPD of the North Caucasus Institute of Advanced Training (branch) Krasnodar University of the Ministry of Internal Affairs of Russia

SHOGENOV Zaur Arturovich,

Lecturer of the Department of OPD of the North Caucasus Institute of Advanced Training (branch) Krasnodar University of the Ministry of Internal Affairs of Russia

KURBANOV Tagir Kurbanovich,

Senior Lecturer at the Department of Information Security

Dagestan State Technical University

PASHAYEVA Fatima Ruslanovna,

4th year student of the Department "Information Security"

Dagestan State Technical University

ОБРАЗОВАНИЕ И ПРАВО № 9 • 2022

SECURITY METHODS AND DATA ENCRYPTION TECHNOLOGY

Annotation. With the development of global information technology and the popularization of the Internet security issues of computer networks are put in the first place. Data transmission over the network should ensure its confidentiality, availability, integrity. The only effective way to solve these problems is the use of modern cryptography. Being the main technology of information security, encryption technology attracts more and more attention of people. The use of cryptographic techniques, as before, is no longer limited to military, political and diplomatic fields, its commercial value and social significance have become widely recognized. Encryption is the easiest and most important way to ensure that information in a computer system cannot be stolen and read by someone who wants to use it for malicious purposes.

Key words: network security, encryption technology, information privacy, cryptography, encryption algorithms.

Шифрование данных - это метод преобразования данных из читаемого формата (открытого текста) в нечитаемый, закодированный формат (шифртекст). Зашифрованные данные можно прочитать или обработать только после их расшифровки, используя ключ или пароль для расшифровки. Доступ к ключу расшифровки должен быть только у отправителя и получателя данных. Шифрование данных может помешать хакерам получить доступ к конфиденциальной информации и является неотъемлемой частью большинства стратегий безопасности. Однако ваша стратегия безопасности не должна зависеть только от шифрования.

Шифрование безопасности данных широко используется индивидуальными пользователями и крупными корпорациями для защиты пользовательской информации, передаваемой между браузером и сервером. Эта информация может включать в себя все - от платежных данных до личной информации. Программное обеспечение для шифрования данных, также известное как алгоритм шифрования или шифр, используется для разработки схемы шифрования, которую теоретически можно взломать только с помощью больших вычислительных мощностей.

С развитием компьютерных сетевых технологий, информационные технологии стали глобальной тенденцией в развитии человечества, компьютерная сеть была в области национальной обороны, финансов, телекоммуникаций, ценных бумаг, коммерческой и повседневной жизни. Однако из-за разнообразия компьютерных сетей есть связи, имеющие разные особенности, в результате которых сеть становится уязвима для хакеров, взломщиков, вредоносных программ и других хакерских атак. Поэтому сетевая безопасность и конфиденциальность информации является критически важным вопросом.

Компьютерная сеть продолжает отражать свои уникальные преимущества, в то же время, из-за сложности сетевой системы открытости, совместного использования ресурсов, системы,

связывающей разнообразие и других пограничных причин, компьютерная сеть также принесла много проблем, из которых наиболее важным вопросом является безопасность. Большой ущерб компьютерной сети приносят несанкционированный доступ, выдача себя за законных пользователей, разрушение целостности данных, вмешательство в работу системы, вирусы и вредоносные атаки, прослушивание, и другие вопросы безопасности.

Масштабные взломы и распространение компьютерных вирусов в Интернете происходят довольно часто, так что многие государственные ведомства, бизнес и образовательные учреждения, подвергаются разной степени атак, в результате которых было вызвано очень плохое социальное воздействие и большие экономические потери. Безопасность компьютерной сети, относящаяся к системе данных сети аппаратных средств, программного обеспечения защищает от случайных или злонамеренных причин уничтожения, изменения, раскрытия непрерывной, надежной и нормальной работы, предотвращает и контролирует незаконное распространение вредоносной информации. Поддерживать безопасность сети, по сути, это поддержание сетевого этикета.

Быстрое развитие компьютерных сетей, широко используется сегодня, безопасность компьютерных сетей является критическим вопросом для защиты активов безопасности компьютерных сетей, главной задачей становится получение преимущественного права в конкуренции, чтобы удовлетворить нормативные требования, при этом большое значение придается личной жизни, деловым контактам, экономической деятельности, политическим и военным аспектам.

Технология шифрования - это целостность, подлинность и надежность для обеспечения того, чтобы полученные данные электронной информации были защищены и предотвращены от утечек. Информация, зашифрованная системой шифрования, предназначена для обработки необработанной цифровой информации (открытого текста),

ОБРАЗОВАНИЕ И ПРАВО № 9 • 2022

в соответствии с алгоритмом шифрования преобразуется открытый текст в цифровую информацию совершенно другого процесса. Обычно используемые в общей компьютерной сети безопасности шифрования включает в себя симметричные и асимметричные технологии шифрования. Различаются технологии использованием одного и того же ключа для шифрования и расшифровки.

Технология симметричного шифрования также называется технологией шифрования с закрытым ключом, компьютерная безопасность сети обычно используется в шифровании электронной почты, чтобы обеспечить безопасный обмен сообщениями. Ее отличительной особенностью является то, что информация о ключах шифрования и дешифрования данных одинакова, ключ дешифрования может быть вычислен из ключа шифрования, и наоборот. Эта технология шифрования проста и эффективна, ее трудно расшифровать, и она чаще используется. Однако, симметричные технологии шифрования не могут проверить личность отправителя сообщения и получателя стороны, одновременно сообщать о ключевых проблемах и других вопросах.

Асимметричная технология шифрования также известна как технология шифрования с открытым ключом, относится к шифрованию и расшифровке информации с использованием различных ключей технологии шифрования, компьютерной безопасности сети в целом в основном используется в цифровых подписях и аутентификации обмена информацией в этой области. В использовании асимметричной технологии шифрования для сетевых коммуникаций между двумя сторонами аутентификации, отправитель часто используют открытый ключ для шифрования открытого текста адресата в шифр, а затем отправить адресату, после получения шифра адресата, вы должны иметь личный ключ для расшифровки информации, чтобы получить открытый текст. Потому что закрытый ключ защищен личной заботой, поэтому после использования этой технологии, безопасность компьютерной сети будет значительно усилена, но и обеспечить доступ к идентификационной информации пользователя. Однако, из-за необходимости сильной математической программы, поэтому асимметричное шифрование очень медленное, иногда это занимает несколько часов.

Алгоритмы шифрования используются для преобразования данных в шифрованный текст. Алгоритм использует ключ шифрования для изменения данных предсказуемым образом, так что, хотя зашифрованные данные будут выглядеть случайными, их можно превратить обратно в открытый текст с помощью ключа дешифрования.

ОБРАЗОВАНИЕ И ПРАВО № 9 • 2022

Существует несколько различных типов алгоритмов шифрования, предназначенных для разных целей. Новые алгоритмы разрабатываются, когда старые становятся небезопасными. К наиболее известным алгоритмам шифрования относятся:

1) DES-шифрование (DES расшифровывается как DataEncryptionStandard. Это устаревший алгоритм симметричного шифрования, который не подходит для современного использования. Поэтому на смену DES пришли другие алгоритмы шифрования.)

2) Шифрование 3DES (3DESрасшифровыва-етсякакTripleDataEncryptionStandard. Это алгоритм с симметричным ключом, а слово «тройной» используется потому, что данные трижды проходят через оригинальный алгоритм DES в процессе шифрования. Тройной DES постепенно выводится из употребления, но все еще остается надежным аппаратным решением шифрования для финансовых служб и других отраслей.)

3) Шифрование AES (AES расшифровывается как Advanced Encryption Standard и был разработан для обновления оригинального алгоритма DES. Некоторые из наиболее распространенных применений алгоритма AES включают приложения для обмена сообщениями, такие как WhatsApp, и программу архивации файлов WinZip.)

4) Шифрование RSA (RSA был первым асимметричным алгоритмом шифрования, доступным для широкой публики. RSA популярен благодаря своей длине ключа и поэтому широко используется для безопасной передачи данных. RSA расшифровывается как Rivest, Shamir и Adleman -фамилии математиков, которые впервые описали этот алгоритм. RSA считается асимметричным алгоритмом из-за использования пары ключей.)

5) Шифрование Twofish (Используемый как в аппаратном, так и в программном обеспечении, Twofish считается одним из самых быстрых в своем роде. Twofish не запатентован, что делает его свободно доступным для всех, кто хочет его использовать. В результате его можно найти в таких программах шифрования, как PhotoEncrypt, GPG и популярной программе с открытым исходным кодом TrueCrypt.)

6) Шифрование RC4 (Используется в WEP и WPA, которые являются протоколами шифрования, обычно используемыми в беспроводных маршрутизаторах.)

За последние несколько лет частные и государственные организации подвергаются все большему числу кибер-атак из-за чрезмерного использования технологических уязвимостей. Основной целью этих атак является получение незаконной прибыли путем вымогательства у организаций,

что негативно сказывается на их нормальной деятельности и репутации. Чтобы уменьшить распространение атак, производителям важно оценивать свои ИТ-продукты с помощью набора функциональных требований, связанных с безопасностью и обеспечением надежности. Common Criteria (CC) - это общепризнанный международный стандарт, ориентированный на обеспечение безопасности функциональных возможностей ИТ-продукта с особым акцентом на проектирование и жизненный цикл ИБ. Кроме того, он предоставляет список классов обеспечения, семейств, компонентов и элементов, на основе которых ИТ-продуктам могут быть присвоены EAL безопасности.

На протяжении многих лет в мире было принято несколько стандартов для оценки ИТ-продуктов. Однако Common Criteria (CC) стал единым международным стандартом, ориентированным как на военные, так и на коммерческие нужды. Оценка ИТ-продуктов в соответствии с CC обеспечивает снижение уязвимостей безопасности, так как обычно наблюдается, что несертифицирован-ные продукты имеют относительно большее количество уязвимостей по сравнению с сертифицированными аналогами. Более того, значительные преимущества этого международного гармонизированного стандарта оценки включают, помимо прочего, следующие: повышение доступности ИТ-продуктов с усиленной защитой и прошедших оценку, повышение доверия потребителей, максимизация возможностей и экономической эффективности процедур сертификации и оценки, разрешение поставщикам делать упор на ресурсы, касающиеся стандартных требований по усилению безопасности ИТ-продуктов, и увеличение количества безопасных и сертифицированных продуктов.

Список литературы:

[1] Агеев, А. С., сост. Организация и современные методы защиты информации: Метод. пособие для рук. и сотрудников служб безопасности Агеев А. С. и др.; Под общ. ред. С. А. Диева, А. Г. Шаваева . - М.: Концерн»Банк. Деловой Центр», 2020

[2] Алешин, Л.И. Защита информации и информационная безопасность: Курс лекции" Л. И. Алешин; Моск. гос. ун-т культуры. - М.: Моск. гос. ун-т культуры, 2021

[3] Геннадиева, Е.Г. Теоретические основы информатики и информационная безопасность: [Учебник] [Геннадиева Е.Г., Дорохов Ф.М., Касилов А.Н. и др.]; Под ред. В.А. Минаева, В.Н. Саблина. - М.: Радио и связь, 2019

[4] Иванов, А.З. Алгоритмы криптографических преобразовании": Учеб. пособие по курсу «Информационная безопасность компьютерных

систем» для студентов, обучающихся по спец. 210100 «Управление и информатика в технических системах». - М.: Изд-во МЭИ, 2018

[5] Казакова М. Классификация и примеры современных методов защиты. Учебное пособие/ М. Казакова. - Ижевскии" государственный технический университет. 2010 г.

[6] Конеев, И.Р. Информационная безопасность предприятия: [Информ. безопасность. Классификация атак. Методика упр. рисками. Криптограф. средства и механизмы] Искандер Конеев, Андреи" Беляев. - СПб.: БХВ-Петербург, 2003

[7] Михаилов, С.Ф. Петров, В.А., Тимофеев, Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 2000

[8] Петров В.А., Пискарев, С.А., Шеин, А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 1998

[9] Цветков, В.Я. Технологии и системы информационнои" безопасности: Аналит. обзор В.Я. Цветков; М-во пром-сти, науки и технологии" Рос. Федерации. Всерос. науч.-техн. информ. Центр. - М.: ВНТИЦ, 2001

[10] Шаковец, А.Н. Основы защиты компьютерной информации и информационная безопасность: Лекция А.Н. Шаковец, Н.В. Рымарева; М-во внутрен. дел России, Дальневосточ. юрид. ин-Хабаровск: Дальневосточ. юрид. ин-т МВД РФ, 2003

Spisok literatury:

[1] Ageev, A. S., sost. Organizaciya i sovremen-nye metody zashchity informacii: Metod. posobie dlya ruk. i sotrudnikov sluzhb bezopasnosti Ageev A. S. i dr.; Pod obshch. red. S. A. Dieva, A. G. Shavaeva . -M.: Koncern"Bank. Delovoi Centr", 2020.

[2] Aleshin, L.I. Zashchita informacii i informa-cionnaya bezopasnost': Kurs lekcil L. I. Aleshin; Mosk. gos. un-t kul'tury. - M.: Mosk. gos. un-t kul'tury, 2021.

[3] Gennadieva, E.G. Teoreticheskie osnovy informatiki i informacionnaya bezopasnost': [Ucheb-nik] [Gennadieva E.G., Dorohov F.M., Kasilov A.N. i dr.]; Pod red. V.A. Minaeva, V.N. Sablina. - M.: Radio i svyaz', 2019.

[4] Ivanov, A.Z. Algoritmy kriptograficheskih pre-obrazovaniT: Ucheb. posobie po kursu "Informacionnaya bezopasnost' komp'yuternyh sistem" dlya stu-dentov, obuchayushchihsya po spec. 210100 "Uprav-lenie i informatika v tekhnicheskih sistemah". - M.: Izd-vo MEI, 2018.

[5] Kazakova M. Klassifikaciya i primery sovre-mennyh metodov zashchity. Uchebnoe posobie / M.

ОБРАЗОВАНИЕ И ПРАВО № 9 • 2022

Kazakova. - Izhevskií доэийаге^еппуТ tekhmcheskiT universitet. 2010 д.

[6] Копеек I.R. Informacionnaya bezopasnost' р^рпуа^уа: [Inform. bezopasnost'. Klassifikaciya atak. Metodika ирг. riskami. Kriptograf. sredstva i mekhanizmy] Iskander Koneev, Andre'í Ве!уае^ -SPb.: BHV-Peterburg, 2003.

[7] МтаНоч S.F. Petrov, V.A., Timofeev, Yu.A. Informacionnaya bezopasnost'. Zashchita ш№гтасп V avtomatizirovannyh sistemah. Osnovnye ^поврем: Uchebnoe posobie. - М.: MIFI, 2000.

[8] Petrov V.A., Piskarev, S.A., Shein, A.V. 1^ог-тасюппауа bezopasnost'. Zashchita informacii ot

nesankcionirovannogo dostupa V avtomatizirovannyh sistemah. - М., 1998.

[9] Cvetkov, V.Ya. Tekhnologii i sistemy Погта-сюппо! bezopasnosti: Analit. obzor V.Ya. Cvetkov; M-vo prom-sti, nauki i tekhnologiT Ros. Federacii. Vseros. nauch.-tekhn. Погт. Centr. - М.: VNTIC, 2001.

[10] Shakovec, A.N. Osnovy zashchity ^тр^ето! informacii i informacionnaya bezopas-nost': Lekciya A.N. Shakovec, Rymareva; M-vo vnutren. del Rossii, Dal'nevostoch. yurid. т-Habarovsk: Dal'nevostoch. yurid. in-t MVD RF, 2003.

ОБРАЗОВАНИЕ И ПРАВО № 9 • 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.