Назад (Информатика).

Методы защиты информации

Для того чтобы передать нужную информацию нужному адресату в тайне от других, необходимо выполнить хотя бы одно из следующих условий:

создать абсолютно надежный канал связи;
использовать общедоступный канал связи, но скрыть факт передачи;
использовать общедоступный канал связи, но передавать информацию в таком виде, чтобы восстановить ее мог только адресат.

Первое условие выполнить физически невозможно. Второй вариант связан с разработкой средств и методов скрытия факта передачи сообщения, которыми занимается стеганография. Последнее условие требует разработки методов преобразования [шифрования] информации с целью ее защиты от незаконных пользователей, которыми занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Информация, содержащая тайну, является защищаемой, конфиденциальной, приватной, секретной. Для наиболее типичных ситуаций такого типа введены даже специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна и т.д.

У защищаемой информации имеются следующие признаки:

имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу передается не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытием [взламыванием] шифра называется процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.

Однако помимо перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе её передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья.

Не следует забывать еще об одной проблеме: проблеме соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требуют очень больших затрат. Прежде чем защищать информацию, задайте себе два вопроса:

является ли она для противника более ценной, чем стоимость атаки;
является ли она для вас более ценной, чем стоимость защиты.

Именно перечисленные соображения являются решающими при выборе подходящих средств защиты: физических, стенографических, криптографических и др.