Угрозы информационной безопасности и криптографические методы защиты
Угрозы информационной безопасности.
Организация надежной защиты не может быть выполнена без анализа угроз ИБ и степени их опасности. Под угрозой понимается потенциально возможное событие, которое может привести к нанесению вреда информационной системе и хранящейся в ней информации.
Существует различные классификации угроз.
Приведем здесь некоторые из таких классификаций:
1. По природе возникновения угрозы делятся на:
• естественные угрозы, вызванные естественными физическими процессами или природными явлениями (наводнениями, землетрясениями, сбоями электропитания и т.п);
• искусственными угрозами, вызванными деятельность человека
(некомпетентные действия персонала, действия хакеров,
злоумышленные действия конкурентов и т.п.);
2. По степени преднамеренности угрозы различаются как:
• угрозы, вызванные ошибками или халатностью персонала, например, неправильное использование информационной системой;
• угрозы преднамеренного действия, например, действия злоумышленников.
3. По местоположению угрозы могут быть:
• вне зоны расположения ИС;
• в пределах контролируемой зоны ИС;
• непосредственно в ИС, например, зараженные вирусами программные средства.
4. По степени вреда, наносимого информационной системе:
• несущественное, легко восстановимое нарушение работы ИС;
• существенное нарушение работы ИС, требующие серьезных мер по восстановлению нормальной работы;
• критическое воздействие на работу ИС, вызвавшее полное крушение системы, или важных компонент ее работы, потеря жизненно важной информации, хранящейся в системе, блокирование каналов связи, требующее длительного времени восстановления и другие угрозы, наносящие существенный вред информационной системе.
Классификация критографических методов защиты информации
Криптографические методы защиты информации входят в систему технических методов защиты. Эти методы делятся на следующие группы:
1. Методы шифрования информации, предназначенные для защиты информации от чтения, с помощью криптографического преобразования, превращающего исходный текст в нечитаемую последовательность символов;
2. Методы построения электронной цифровой подписи (ЭЦП), предназначенные для защиты информации от изменения, связывания источника информации (автора) с самой информацией;
3. Методы хеширования данных, предназначенные для проверки целостности электронных документов без чтения самой информации в этих документах;
Классические методы шифрования и построения ЭЦП включают в себя сдвиги и перестановки исходного текста, гаммирование (наложение одного текста на другой), подстановки (отображения одних алфавитов на другие) или комбинации этих методов. Например, такой классический шифр как DES (Data Encryption Standard), разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт, имеет блоки по 64 бита и использует ключ длины 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.