Podstawy kryptografii i ochrony danych

Problem ochrony danych nie jest na ogół doceniany w naszym kraju, gdzie przeważają komputery PC, nie dające żadnych narzędzi w tej dziedzinie. Nawet Ci, których ten problem dotyczy bezpośrednio uważają, że tak naprawdę to mało jest danych wymagających skutecznej ochrony. Tymczasem na świecie problemowi temu poświęca się wiele uwagi i to nie tylko pod kątem ochrony danych wojskowych, ale głównie danych ekonomicznych, ważnych dla poszczególnych przedsiębiorstw. W efekcie problemami skutecznej ochrony zajmują się jedynie teoretycy oraz praktycy, których zmusza konieczność ekonomiczna.

Problem ochrony danych nie jest na ogół doceniany w naszym kraju, gdzie przeważają komputery PC, nie dające żadnych narzędzi w tej dziedzinie. Nawet Ci, których ten problem dotyczy bezpośrednio uważają, że tak naprawdę to mało jest danych wymagających skutecznej ochrony. Tymczasem na świecie problemowi temu poświęca się wiele uwagi i to nie tylko pod kątem ochrony danych wojskowych, ale głównie danych ekonomicznych, ważnych dla poszczególnych przedsiębiorstw. W efekcie problemami skutecznej ochrony zajmują się jedynie teoretycy oraz praktycy, których zmusza konieczność ekonomiczna.

Ochrona danych zajmuje się metodami zabezpieczania danych przed nie upoważnionym dostępem oraz zmianami danych w systemach komputerowych i komunikacyjnych. Począwszy od 1975 r. rozwój dziedziny ochrony danych uległ znacznemu przyspieszeniu. Duży postęp osiągnięto w kryptografii (gałąź wiedzy zajmująca się utajnianiem zapisów), którego wyznacznikami są: szyfrowanie z kluczem jawnym, podpisy cyfrowe, Standard Szyfrowania Danych (Data Encryption Standard), schematy ochrony kluczy i protokoły dystrybucji kluczy. Rozwinięto techniki służące weryfikacji, czy programy "nie przepuszczają" niejawnych danych lub, czy zastrzeżone dane nie są przesyłane do użytkowników mających zbyt niską klauzulę dopuszczenia do tajności. Wymyślono nowe sposoby sterowania, aby ochronić dane w statystycznych bazach danych oraz nowe metody atakowania takich baz.

Kryptografia ma zapewniać bezpieczeństwo informacji przesyłanej kanałami, w których było możliwe stosowanie podsłuchu lub przechwytywanie wiadomości. Współczesna kryptografia zajmuje sę także ochroną danych przechowywanych w systemach komputerowych. Dwa najważniejsze przedmioty ochrony to poufność (lub prywatność), tj. zabezpieczenie przed nie upoważnionym wglądem do danych oraz autentyczność (lub integralność), czyli zabezpieczenie przed nie upoważnioną modyfikacją danych.

Informacja przesyłana kanałami transmisyjnymi jest narażona na podsłuch bierny, stanowiący zagrożenie dla poufności oraz na podsłuch aktywny, zagrażający autentyczności danych.

Podsłuch

Podsłuch bierny dotyczy przechwytywania wiadomości bez wykrywania tego faktu przez podsłuchiwanego. Służy on najczęściej do zapoznania się z treścią wiadomości, a w sieciach komputerowych również do monitorowania przepływu informacji w sieci w celu ustalenia, kto z kim nawiązuje łączność. Ochrona przed ujawnieniem treści wiadomości jest zapewniania dzięki stosowaniu przekształceń szyfrujących oraz technik kryptograficznych.

Podsłuch aktywny dotyczy rozmyślnych modyfikacji wykonywanych na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub zastąpienie danych w wiadomości z przesłanymi wcześniej (np. zastąpienie wartości pola w transakcji "kredytuj konto Kowalskiego sumą 100 tys. zł" wartością z wcześniejszej transakcji "kredytuj konto Iksińskiego sumą 100 mln zł"). Szyfrowanie chroni przed modyfikacją wiadomości i wprowadzaniem fałszywych komunikatów uniemożliwiając przeciwnikowi tworzenie takiego tekstu zaszyfrowanego, który po zdeszyfrowaniu dałby zrozumiały tekst jawny. Niestety, mimo że szyfrowanie umożliwia wykrycie modyfikacji wiadomości, to jednak nie zapobiega temu zjawisku.

Poufność danych

Dane w systemach komputerowych są narażone na niebezpieczeństwa podobne do zagrożeń informacji w kanałach łączności. Do zagrożeń poufności zaliczamy: przeglądanie, przenikanie i wnioskowanie.

Przeglądanie polega na przeszukiwaniu pamięci w celu uzyskania informacji. Jest to proces podobny do podsłuchiwania w kanałach łączności z dwoma wyjątkami. Po pierwsze, w systemach komputerowych informacja jest przechowywana znacznie dłużej i dlatego przeglądanie jest zdecydowanie większym zagrożeniem niż podsłuchiwanie. Po drugie, informacja przesyłana kanałami łaczności jest narażona na podsłuch nawet wtedy, gdy dostęp do systemu jest zabroniony. Przeglądanie natomiast jest możliwe jedynie wtedy, gdy użytkownik ma prawo dostępu do systemu i do wybranych obszarów systemu. Kryptografia chroni przed przeglądaniem czyniąc informację pozornie niezrozumiałą. Taka ochrona może uzupełniać kontrolę dostępu, co jest szczególnie użyteczne dla ochrony danych na taśmach i dyskach magnetycznych. Kryptografia nie może jednak uchronić przed wglądem w dane podczas ich legalnego przetwarzania. Właściwy skutek odnosi kontrola dostępu wtedy, gdy zawiera dodatkowe procedury zamazywania pamięci między kolejnymi okresami jej używania. Jeśli dostęp nie jest kontrolowany, to zaszyfrowane dane mogą być również narażone na przeszukiwanie tekstu zaszyfrowanego (np. odszukanie pracowników o identycznych zarobkach przez znalezienie rekordów o identycznych tekstach zaszyfrowanych zarobków).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200