Podstawy kryptografii i ochrony danych

Przenikanie dotyczy przepływu danych do nie uprawnionych użytkowników podczas procesów realizowanych z legalnym dostępem do tych danych. Przykładowo, kompilator nie ma z reguły mechanizmu zabezpieczającego, który nie pozwoliłby na udostępnienie programu zastrzeżonego w trakcie jego kompilacji. Innym przykładem mógłby być program dotyczący podatku dochodowego ujawniający zastrzeżone dane o podatniku lub edytor zbiorów udostępniający niejawne dane wojskowe nie upoważnionemu użytkownikowi. Aby kontrolować udostępnianie informacji, kryptografia i kontrola dostępu muszą być dodatkowo wspomagane przez sterowanie przepływu informacji.

Wnioskowanie dotyczy procesów ustalania treści danych niejawnych, obejmujących wybrany element całości charakteryzowanej jawnymi danymi statystycznymi. Przykładowo zarobki Kowalskiego, posiadającego jako jedyny stopień naukowy w zakładzie, można ustalić porównując średnią zarobków wszystkich pracowników ze średnią pracowników bez stopni naukowych. Chociaż kryptografia i kontrola dostępu mogą chronić dane przed przeglądaniem, to jednak nie dostarczają one podstaw matematycznych umożliwiających określenie takich statystyk, które mogą być ujawniane bez szkody dla chronionych danych.

Istotnym zagrożeniem dla autentyczności danych jest także zniekształcenie oraz przypadkowe zniszczenie tych danych.

Zniekształcenie danych w systemach komputerowych jest odpowiednikiem podsłuchu aktywnego w kanałach łączności, a różnice między nimi są takie same jak między przeglądaniem a podsłuchem biernym. Techniki kryptograficzne mogą pomóc w ochronie dzięki umożliwieniu wykrycia fałszywych lub powtarzanych tekstów zaszyfrowanych. Nie mogą natomiast zapobiec ich stosowaniu. Dlatego w celu zwiększenia zaufania do działania systemu wprowadza się sterowanie dostępu. Ponadto stosuje się systemy archiwizacji umożliwiające powrót systemu do stanu przed zakłóceniem jego działania.

Zniszczenie przypadkowe dotyczy niezamierzonego zamazania lub usunięcia danych, spowodowane np. wadliwie działającym oprogramowaniem. Kryptografia nie daje możliwości zapobiegania takiemu zagrożeniu. Dlatego też warto stosować archiwizowanie, ktore umożliwia odzyskanie właściwego stanu danych sprzed ich przypadkowego lub rozmyślnego uszkodzenia.

Dodatkowym zagrożeniem występującym w systemach komputerowych jest problem określany jako podszywanie się. Mamy to do czynienia z sytuacją, w której intruzowi udaje się podszyć pod uprawnionego użytkownika i w ten sposób uzyskać dostęp do plików oraz do innych informacji udostępnianych temu użytkownikowi. Odmianą takiej sytuacji jest przypadek, gdy intruzowi udało się wprowadzić program symulujący funkcje systemu i dzięki temu "wyłudzić od użytkowników zastrzeżone informacje (np. hasła wejścia do systemu). Ochrona przed symulowaniem uprawnień wymaga, aby użytkownik i system mogli wzajemnie sprawdzać swą autentycznosć. Można to osiągnąć dzięki zaszyfrowanym hasłom bądź też tzw. podpisom cyfrowym.


TOP 200