42
полностью зашифрованный файл и открытый файл с добавочной зашифрованной информацией,
включающей контрольную сумму данных («электронной подписью»), абсолютно эквивалентны.
Шифрование для обеспечения контроля прав доступа. Контроль права доступа — простейшее
средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов,
предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от
лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не
обладающих достаточной для этого квалификацией. Сами данные хранятся на дисках в открытом
(незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь
бы изощренной она ни была.
Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's
partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля
доступа при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's
Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word и другие, для которых известны
эффективные способы взлома, также можно отнести к системам контроля доступа.
Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее
развитие в начале 90-х гг. прошлого века, на настоящий момент единственным лицензированным
Федеральным агентством правительственной связи и информации (ФАПСИ) шифром является шифр по
ГОСТ 28147 — 89, самому же ФАПСИ и принадлежащий. Все остальные системы шифрования,
предлагаемые зарубежными и отечественными фирмами (системы Symantec, RSA Data Security, AT&T,
PGP, ЛАН Крипто, Аладдин, Novex, Элиас, Анкад и многие другие) в виде законченных продуктов или
библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA)
и кончая оригинальными новейшими разработками, являются в равной степени незаконными и
подводят наиболее активных инициаторов их разработки и использования на грань уголовной
ответственности. Право на хождение на территории России имеет только указанный ГОСТ, причем
только в исполнении организации, обладающей сертификатом ФАПСИ.
Что же касается непосредственно надежности шифрования, то практически все используемые
коммерческие и индивидуально разработанные алгоритмы шифрования являются слабыми. Кроме того,
существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов
(PKZIP, arj и др.). Зарубежные «стандарты» шифрования (с учетом многообразия предлагаемых
модификаций), экспортируемые некоторыми технологически развитыми странами (в частности, США
— алгоритм DES, Япония — алгоритм FEAL), на самом деле являются стандартами соответствующих
разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключения в
списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются
лишь некоторые — две или три — оригинальные российские разработки.
Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по
надежности самой системы) имеет принципиальное значение, обусловливающее возможность
реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в
том, что если используется заведомо слабая шифрозащита (например, программа PKZIP с паролем), для
которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство
является криптосистемой. Скорее, речь идет о шифрообразном ограничении и контроле прав доступа. С
другой стороны, любая программа шифрования может потенциально рассматриваться как слабый
шифр, т.е. шифрообразный контроль доступа к данным. Наконец, каким бы шифром вы ни
пользовались, применение коротких паролей, безусловно, переводит шифры в разряд слабых, не
обеспечивающих должный уровень защиты информации.
3.6. Защита информации от компьютерных вирусов
Рассмотренные в предыдущих пунктах способы и средства защиты информации являются в
значительной мере универсальными и могут быть использованы в компьютерных сетях с любой
машинной базой и для любой операционной платформы. Вместе с тем существует необходимость
разработки совершенно новых средств защиты информации, предназначенных для противодействия так
называемым компьютерным вирусам, способным уничтожать или искажать информацию,
обрабатываемую на персональных ЭВМ. Важность и значимость таких методов определяются
несколькими основными факторами. Во-первых, персональные ЭВМ получили весьма широкое
распространение во всех отраслях человеческой деятельности, в том числе в экономической, причем