Автор работы: Пользователь скрыл имя, 02 Мая 2012 в 14:13, контрольная работа
Будь-яке фундаментальне технічне чи технологічне новаторство, надаючи можливості для вирішення одних проблем та відкриваючи широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього.
Будь-яке фундаментальне технічне чи технологічне новаторство, надаючи можливості для вирішення одних проблем та відкриваючи широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього. Перш за все, це стосується інформатизації суспільства.
Бурхливий розвиток засобів обчислювальної техніки відкрив перед людством нечувані можливості по автоматизації розумової праці та спричинив створення великої кількості різного роду автоматизованих інформаційних та управлінських систем. Саме він являється рушійною силою у виникненні інформаційних технологій.
Неправомірне
спотворення чи фальсифікація, знищення
чи розголошення певної частини інформації,
рівним чином як і дезорганізація
процесів її обробки та передачі в
інформаційно-управлінських
Останні
десятиріччя характеризуються значним
збільшенням кількості
По суті, це відкриття гальванізувало
наукове співтовариство, відкривши
перед ним якісно нову
Проведення криптоаналізу для давно існуючих і нещодавно винайдених криптоалгоритмів являється надзвичайно актуальною проблемою, так як вчасно можна ствердити, що даний алгоритм нестійкий і його треба вдосконалювати чи взагалі замінити більш новим. Для відстеження нестійких криптоалгоритмів необхідно повсякчасно вдосконалювати вже відомі методи криптоаналізу та винаходити нові.
Існують
вагомі підстави вважати, що застосовувані
в наш час більшістю
Дослідження,
проведені розробником
Розміри збитків від провалів у системі ІТ-безпеки вражаючі:
Рисунок
1.1. Середні річні розміри збитків, пов’язані
з проблемами IT-безпеки.
Опитування респондентів показали, що у всьому світі близько четверті ошуканих людей внаслідок недостатньої захищеності інформаційних систем. Щодо України, то цей відсоток менший, але теж надзвичайно вагомий.
Рисунок
1.2. Найбільш розповсюджені економічні
злочини в Україні та світі за минулий
(2011) рік.
Протягом
20 років Служба безпеки України
ефективно виконує задачі по захисту
національних інтересів країни, але
кількість потенційних та реальних
загроз безпеки не зменшується. Про
це заявив голова СБУ Ігор Калінін.
Він підкреслив, що аналіз статистичних
даних свідчить про те, що збиток,
який спричиняє кіберзлочинність, сьогодні
значно перевищує розмір збитків
від традиційних видів
Таким чином актуальність проблеми захисту інформаційних технологій в сучасних умовах визначається наступними основними факторами:
«Той, хто записує свої секрети таким чином,
що не дозволяє приховати їх від сторонніх – божевільний».
Роджер Бекон, близько 1250 р.
2.1 Криптографія крізь тисячоліття: періодизація
Проблема захисту інформації шляхом її перетворення, що виключає її читання, третьою – сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії – одноліток історії людської мови. Більше того, першим чином письменність сама по собі була своєрідною криптографічною системою, так як в стародавніх спільнотах нею володіли лише обрані. Священні книги стародавнього Єгипту, стародавньої Індії являються тому прикладами.
Протягом тисячоліть криптографія була мистецтвом засекречення важливої державної інформації при її передачі по незахищеним каналам зв’язку, а криптоаналіз – мистецтвом розкриття такої інформації. Таким чином історично склалось, що криптологія, як така, що поєднувала в собі криптографію наряду з криптоаналізом, раніше майже цілковито виключно знаходилась у руках військових та дипломатичних відомств. Однак в сучасний період комп’ютерної революції, коли величезний обсяг персональної, фінансової, комерційної та технологічної інформації зберігається в комп’ютерних банках даних і пересилається по інформаційним комп’ютерним мережам, надзвичайно важливою є та обставина, що в суспільстві з’являється гостра необхідність в цивільній криптографії. В свій час цей факт зумів відмітити Девід Кан: «Криптографія, в 1945 р. тісно пов’язана із збереженням національних секретів, стала тепер загальнодоступною».
Власне
історія криптографії нараховує
близько 4 тисячоліть. Основним критерієм
її періодизації являються технологічні
особливості методів
Умовно її можна поділити на 4 етапи:
2.2
«Наївна криптографія»
Так, перший період – близько тисячоліття до н.е., характеризується застосуванням моноалфавітних шифрів. Тобто за основу методів шифрування брався принцип заміни алфавіту вихідного тексту іншим, через заміну одних букв іншими символами. Існує обґрунтоване твердження, що криптографія як техніка захисту тексту виникає наряду із писемністю. Тому можна сказати, що вперше вона заявляється в стародавніх цивілізаціях Індії, Месопотамії та Єгипту. Наприклад, в останньому перші відомі використання криптографії датуються близько 4 тисяч років тому. Вони були знайдені в надписах Старого й Середнього царств, а повністю криптографічні тексти відомі з періоду XVIII династії. Ієрогліфічне написання виникло від піктографії, що являє собою вираження найбільш пізнаваних рис предмету, об’єкту, явищ на які він вказує у вигляді схематичного зображення, знаку. Воно було насичене ідіограмами, тобто письмовими знаками та умовними зображеннями, відповідно до деякої ідеї автора. Скоріш за все, криптографія єгиптян мала на меті не ускладнити читання текстів, а була результатом намагань писців перевершити один одного в винахідливості та дотепності, а також за рахунок загадковості та незвичності привернути увагу до своїх текстів. Також приклади використання криптографії можна зустріти в священних іудейських книгах, в тому числі в книзі пророка Ієремії (ст. до н.е.), де використовувався простий метод шифрування під назвою атбаш. Він використовує підстановку, яка полягає в заміні -ї літери алфавіту літерою , де – кількість літер в алфавіті. Цим же правилом пояснюється походження слова «атбаш». Воно складено з літер «Алеф», «Тав», «Бет» та «Шин», тобто першої та останньої, другої та передостанньої літер давньосемітського алфавіту.
Скітала, відома як «шифр давньої Спарти», також являється одним із прадавніх відомих криптографічних пристроїв. В кінці V ст. до н.е. вона безперечно використовувалась у війні Спарти проти Афін. Принцип її дії виклали Аполоній Родоський (середина III ст. до н.е.) і Плутарх (близько 45-125 рр. н.е.), але зберігся лише опис останнього. Скітала являла собою довгий стрижень, на який намотувалась стрічка із пергаменту. На стрічку наносився текст вздовж осі так, що після розмотування текст ставав несприйнятливим до читання. Для його відновлення була необхідна скітала такого ж діаметру. Вважається, що автором способу розгадки шифру є Арістотель, який намотував стрічку на конусоподібну палицю, доки не з’являлись частини тексту.
Декілька технік шифрування того періоду пов’язано з іменем Єнея Тактика, полководця IV ст. до н.е. Одна із них називалась «диск Єнея» – диск діаметром 13-15 см. та товщиною 1-2 см. із проробленими в ньому отворами, кількість яких дорівнювала числу букв в алфавіті. Кожному отвору ставилась у відповідність конкретна буква. В центрі диску знаходилась котушка із намотаною на неї ниткою. Механізм шифрування був надзвичайно простим. Для того щоб зашифрувати повідомлення, необхідно було по черзі протягувати вільний кінець нитки через отвори, що позначають букви вихідного ще не зашифрованого повідомлення. У результаті, сам диск, з протягнутою в його отвори ниткою, і був зашифрованим посланням. Одержувач повідомлення послідовно витягував нитку з кожного отвору, тим самим отримував послідовність букв. Але ця послідовність була зворотною по відношенню до вихідного повідомлення. В даного способу захисту інформації був один істотний недолік. Зашифроване повідомлення було доступне будь-кому, хто зміг заволодіти диском. Тому Еней передбачив можливість швидкого знищення інформації. Для цього було досить витягнути всю нитку за один з її кінців, або зламати диск. Зазвичай він ламався в місцях шифрувальних отворів, і як наслідок протягнута в них нитка сплутувалась і прочитати повідомлення було неможливо.
Першим
дійсно криптографічним інструментом
можна вважати лінійку Енея, що
реалізовувала шифр заміни для засекречення
повідомлень, які мали особливу цінність
і не мали бути прочитані сторонніми
людьми. Це був пристрій з отворами,
кількість яких дорівнювала кількості
букв алфавіту. Кожен позначався своєю
буквою, які в свою чергу розташовувалися
в довільному порядку. До лінійки
була прикріплена котушка з
Информация о работе Актуальність проблеми захисту інформаційних систем