Вступ

Фахівці в області захисту інформації пропонують розділяти систему безпеки на дві частини: внутрішню і зовнішню . У внутрішній частині здійснюється, в основному, контроль доступу шляхом ідентифікації і аутентифікації користувачів при допуску в мережу і при доступі в базу даних. Крім цього шифрують ся і ідентифікуються дані під час їхньої передачі і зберігання. Безпека в зовнішній частині мережі в основному досягається криптографічними засобами. По результатах проведених досліджень було визначено основні вразливі місця в мережевих системах . Ними, як правило, є апаратура, інформаційний сервер, паролі і середовище передачі даних. Якщо інформаційний сервер може бути захищений організаційними заходами, то середовище передачі даних так не захистиш. Один із підходів захисту інформації за допомогою шифрування є використання спеціального програмного забезпечення. Стисло розглянемо деякі з них що з'явилися останнім часом.Відома фірма RSA Data Security випустила нову версію популярного інструментального комплекту BSafe для мови програмування Internet-додатків Java. Новий продукт RSA, одержав назву Jsafe. За допомогою якого розробники зможуть вбудовувати в Java-додатки і аплети різні функції забезпечення безпеки, зокрема шифрування з відкритим і закритим ключем. JSafe функціонує на рівень нижче за Java-інтерфейс прикладного програмування Crypto API. Розробники можуть, таким чином, використовувати звичайний Crypto API, необхідно тільки вказати, що додаток повинен використовувати механізм криптозахисту JSafe. До складу JSafe входять алгоритми шифрування із закритим ключем RC2, RC4 і RC5, алгоритми формування сертифікатів цілісності повідомлень MD-5 і SHA-1, а також алгоритми хешування для формування цифрових підписів. Крім того, JSafe підтримує такі стандарти управління цифровими сертифікатами і обміну повідомленнями, як формат повідомлень PCKS#7 і алгоритм аналізу цифрових сертифікатів X.509.Відомий інструментальний комплект JDK (Java Development Kit) версії 1.1 фірми JavaSoft надає лише обмежений набір таких засобів, включаючи шифрування на основі стандартних алгоритмів, проте він не підтримує методів шифрування з відкритим і закритим ключем. Саме ці методи складають основу сучасних засобів захищеної передачі даних по Internet, зокрема протоколу SSL (Secure Socket Level - захищений шар сокета). Розглядаючи протоколи, що дозволяють згортати і приховувати від сторонніх очей протоколи високого рівня, шифруючи, а також підтверджуючи їх походження і цілісність, найбільше поширення набув SSL. Виробники програмного забезпечення стали вбудовувати SSL-функціональність в серверне і клієнтське забезпечення. Проте через обмеження експорту стійкого шифрування із США, на ринку в основному присутні "експортні" версії продуктів з бутафорською 40-бітовою криптографією. Тому найпопулярнішими захищеними серверами є безкоштовний Араche (в поставці SSL-Apache неамериканського походження) і комерційний Stronghold також неамериканський.До засобів побудови комплексної системи інформаційної безпеки відносять також засоби аналізу захищеності. На сьогоднішній день відомо більше 60 засобів аналізу захищеності. Сказати який з них є кращим не можна. Кожен з цих засобів має свої переваги і недоліки. Одні призначені тільки для однієї операційної системи (як правило, UNIX), інші вимагають дуже глибоких знань архітектури мережі і ОС (SATAN), треті використовують для тестування тільки одну з уразливостей мережі (наприклад, Crack). Тому, перш ніж вибирати засіб аналізу захищеності, необхідно ретельно аналізувати особливості програмного і апаратного забезпечення, що використовується у мережі, і виходячи з цього, зробити вибір.

В Україні найбільш використовуваними в мережах є операційні системи UNIX і Windows NT. Причому часто дані ОС використовуються в рамках однієї мережі. Проте використанням всіх вище описаних засобів процес забезпечення безпеки не завершується. З часом наявні засоби захисту застарівають, виходять нові версії систем забезпечення інформаційної безпеки, постійно розширюється список знайдених уразливостей і атак. Тому фахівцям в області захисту інформації необхідна своєчасна і повна інформація про такі події.Існуюча система криптографії використовує два типи криптографічних алгоритмів: класичні алгоритми, основані на використанні закритих, секретних ключів (симетричні) і алгоритми з відкритим ключем, в яких використовують один відкритий і один закритий ключ (асиметричні). Для класичної криптографії характерне використання однієї секретної одиниці - ключа, який дозволяє відправнику зашифрувати повідомлення, а одержувачу розшифрувати його. Секретні ключі є основою криптографічних перетворень, для яких, слідуючи правилу Керкхофа, стійкість хорошої шифрувальної системи визначається лише секретністю ключа . Відомий алгоритм, викладений в стандарті DES (Data Encryption Standard), прийнятий як федеральний стандарт в 1977 році, найбільш поширений і широко застосовується для шифрування даних в США. Лише деякі дані, методи захисту яких, визначаються спеціальними актами, не захищаються стандартом DES. Алгоритм DES достатньо надійний. Він володіє великою гнучкістю при реалізації різних додатків обробки даних, оскільки кожний блок даних шифрується незалежно від інших. Це дозволяє розшифровувати окремі блоки зашифрованих повідомлень або структури даних, а отже, відкриває можливість незалежної передачі блоків даних або довільного доступу до зашифрованих даних. Алгоритм може реалізовуватися як програмним, так і апаратним засобами. Істотний недолік даного алгоритму - мала довжина ключа.Алгоритм шифрування, визначений стандартом ГОСТ 28147-89, є єдиним алгоритмом криптографічного захисту даних для великих інформаційних систем, локальних обчислювальних мереж і автономних комп'ютерів. Даний алгоритм може реалізовуватися як апаратним, так і програмним засобами, задовольняє всім криптографічним вимогам, що склалися в світовій практиці, і, як наслідок, дозволяє здійснювати криптографічний захист будь-якої інформації, незалежно від ступеня її секретності. Значним недоліком даного алгоритму - велика складність його програмної реалізації і низька швидкість роботи.Серед алгоритмів шифрування, розроблених останнім часом, інтерес представляє алгоритм RC6 фірми RSA Data Security. Алгоритм RC6 є еволюційним удосконаленням відомого алгоритму RC5. Статистичні тести даного алгоритму показали добрі результати, що говорить про "якість" шифру. Працюючи одночасно з чотирма повними словами і використовуючи примітивні операції, які підтримуються більшістю процесорів, алгоритм показав хороші часові дані. Даний алгоритм шифрування можна рекомендувати для шифрування даних на магнітних носіях. Асиметричні криптосистеми вважаються перспективними, оскільки в них не використовується передача ключів іншим користувачам і вони легко реалізуються як апаратним, так і програмним засобами. Проте системи типу RSA працюють значно повільніше, ніж класичні, і вимагають довжини ключа порядка 512 - 1024 біт. Тому всі їх переваги можуть бути зведені нанівець низькою швидкістю їх роботи. Крім того, для ряду функцій вже знайдені алгоритми інвертування, тобто доведено, що вони не є необоротними. Для функцій, що використовуються в системі RSA, такі алгоритми не знайдені, але немає і доказу безповоротності використовуваних функцій.