Методы защиты информации. Шифрование. Алфавитные цифры. История, виды, применение, разработка, политика информационной безопасности

Автор работы: Пользователь скрыл имя, 24 Декабря 2011 в 10:16, курсовая работа

Краткое описание

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.

Содержание работы

ВВЕДЕНИЕ 3

1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4

Основные объекты защиты информации 4

1.2 Виды угроз 5

1.2.1 Случайные угрозы 6

1.2.2 Преднамеренные угрозы 7

1.2.3 Технические каналы утечки информации 8

2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12

2.1 Методы инженерно-технической защиты информации 12

2.2 Виды защиты информации от утечки по техническим каналам 15

2.2.1 Экранирование электромагнитных волн 16

2.2.2 Безопасность оптоволоконных кабельных систем 17

2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 20

2.2.4 Скрытие информации криптографическим методом 22

Шифрование 25

1 История шифрования 25

2 Становление науки 27

Содержимое работы - 1 файл

доклад по програмированию.docx

— 76.27 Кб (Скачать файл)

При подслушивании  разговоров в помещении специальное  радиоэлектронное устройство должно быть подключено только в помещении, в  котором проходят разговоры, и включаться только параллельно линии (гальванически). Работа данного устройства возможна только когда не используются телефонная линия.

В качестве канала телефонной связи, а также  для проникновения в банковскую систему, радиоэлектронное устройство может быть подсоединено в любом  доступном для злоумышленников  месте, при помощи параллельного  подключения (гальванически) и работать только в то время, когда телефонной линией не пользуются.

Для предотвращения прослушивания переговоров существует ряд устройств – анализаторов позволяющих: обнаружить блоки питания  специальных радиоэлектронных передатчиков; позволяет фиксировать отклонения импеданса линии от типового значения, при подключении к линии последовательно  соединенных конденсатора с емкостью 100 пФ и более и резистора с  сопротивлением 1 МОм; диапазон измерения  токов утечки от 0.1 до 200 мА; диапазон измерения сопротивления изоляции от 100 кОм до 20 Мом; блокировку незаконно набранного номера и другое.

2.2.4  Скрытие информации  криптографическим  методом

 

Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью  специальных алгоритмов и кодов  ключей. Незащищенное конфиденциальное информационное сообщение зашифровывается  и тем самым преобразуется  в шифрограмму, т. е. в закрытый текст  или графическое изображение  документа. Для ознакомления с шифрограммой применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных хранящихся в удаленных  устройствах памяти, а также при  обмене информацией между удаленными пользователями и объектами.

Для шифрования обычно используется заданный алгоритм или устройство, реализующее данный алгоритм, который должен быть известен кругу лиц., для которого предназначается информация. Управление данного процесса шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма. Знание секретного ключа дает возможность просто, надежно и быстро расшифровать информацию. Однако без ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.

Любое преобразование информации, даже самое  простое, является очень эффективным  средством, дающим возможность скрыть ее смысл от большинства неквалифицированных  нарушителей.

Метод шифрования и кодирования использовались задолго до появления ЭВМ. Между  кодированием и шифрованием нельзя провести отчетливой границы. В последнее  время на практике слово "кодирование" применяют в целях цифрового  представления информации при ее обработке на технических средствах, а "шифрование" — при преобразовании информации в целях защиты от НСД. В данное время некоторые методы шифрования хорошо проработаны и  являются основными. Для полного  обеспечения защиты информации от НСД  необходимо иметь представление  о некоторых традиционных методах  шифрования, таких как подстановка, перестановка, комбинированных и  др.

Основные  требования, предъявляемые к методам  защитного преобразования:

1)  применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;

2)  объем ключа должен быть оптимальным для запоминания и пересылки;

3)  алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при определенном уровне сохранности информации;

4)  ошибки в шифровании не должны вызывать потерю информации. Из-за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя;

5)  длина зашифрованного текста не должна превышать длину исходного текста;

6)  необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации.

Перечисленные требования характерны в основном для  традиционных средств защитных преобразований. С развитием устройств памяти, позволяющих с большей плотностью записывать и долгое время надежно  хранить большие объемы информации, ограничение на объем используемого  ключа может быть снижено. Появление  и развитие электронных элементов  позволили разработать недорогие  устройства, обеспечивающие преобразование информации.

Однако  в настоящее время скорость передачи информации пока еще значительно  отстает от скорости ее обработки. В  условиях применения ЭВМ, при существующей надежности аппаратуры и развитых методах  обнаружения и исправления ошибок требование по достоверности информации на приемке, при возникновении ошибок стало менее актуально. Кроме  того, технология передачи данных, принятая в сетях ЭВМ и АСУ, предусматривает  повторную передачу защищенной информации в случае обнаружения ошибок передачи сообщения.

Множество современных методов защитных преобразований можно классифицировать на четыре большие  группы:

  I.  перестановки – заключается в  том, что входной поток исходного  текста делится на блоки, в  каждом из которых выполняется  перестановка символов;

  II.  замены (подстановки) – заключаются  в том, что символы исходного  текста (блока), записанные в одном  алфавите, заменяются символами  другого алфавита в соответствии  с принятым ключом преобразования;

  III.  аддитивные – в данном методе в качестве ключа используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (для примера, если используется двоичный алфавит, то производится сложение по модулю два);

  IV.  комбинированные методы – могут  содержать в себе основы нескольких  методов.

Методы  перестановки и подстановки характеризуются  короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.

Для аддитивных методов характерны простые алгоритмы  преобразования, а их надежность основана на увеличении длины ключа.

Все перечисленные  методы относятся к так называемому  симметричному шифрованию: один и  тот же ключ используется для шифрования и дешифрования.

В последнее  время появились методы несимметричного  шифрования:

один  ключ для шифрования (открытый), второй — для дешифрования (закрытый).

Принципиальное  значение для надежности шифрования имеет отношение длины ключа  к длине закрываемого им текста. Чем больше оно приближается к  единице, тем надежнее шифрование. Но также нельзя забывать и про то, что это отношение распространяется не только на данное шифруемое сообщение, но и на все остальные, закрытые этим же кодом и передаваемые постоянно  и периодически в течение времени  существования данного ключа  до замены новым значением. 

Шифрование

1 История шифрования

 

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Даже  в Библии можно найти примеры  шифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем: "...а царь Сессаха выпьет после них." Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.

Вот что  об этом сообщает Гай Светоний: "Существуют и его письма к Цицерону и письма к близким о домашних делах: в них, если нужно было сообщить что-нибудь негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно читать всякий раз четвертую букву вместо первой, например, D вместо А и так далее". Это означает, что каждая буква шифровки заменялась четвертой по счету от нее в алфавите: А-В-С-D, или D вместо А. Послание сенату VENI VIDI VICI, то есть ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ, сделанное Цезарем после однодневной войны с понтийским царем Фарнаком, выглядело бы шифровкой SBKF SFAF SFZF.

Принципиально иной шифр, более древний, связан с  перестановкой букв сообщения по определенному, известному отправителю  и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы  на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, не так ли?

Для прочтения  шифровки нужно не только знать систему  засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена. О его важном значении и большом распространении говорит свидетельство Плутарха в "Сравнительных жизнеописаниях", когда историк сообщает о жизни греческого полководца Алкивиада: "Однако Лисандр обратил внимание на эти слова не раньше, чем получил из дома скиталу с приказанием отделаться от Алкивиада..."

Упомянем, что греческий писатель и историк  Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Такого  рода квадраты широко употреблялись  в позднейших криптографических  системах и будут детально описаны  ниже.

Приборы для шифрования тоже существовали с  древних времен. Спарта, наиболее воинственная из греческих государств, имела хорошо проработанную систему секретной  военной связи еще в V веке до нашей  эры. С помощью скитала, первого известного криптографического устройства, спартанские эфоры (эфоры - члены коллегиального правительства Спарты) шифровали послания, используя метод простой перестановки. Ленивые и оттого изобретательные римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены. использовались вплоть до эпохи Возрождения. Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

На основе такого кода легко сделать шифр, обозначив каждый ряд и столбец  своим числом флагов. Очень вероятно, что подобные шифры применялись, но исторических свидетельств об этом нет. Окончим рассмотрение шифров древности, поскольку в небольшом числе  приведенных примеров заключено  все многообразие классических подходов к шифрованию, подобно тому, будто  в мельчайшей капле воды отражается весь мир.

  1. Становление науки
 

В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие  процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная  особенность таблиц. Простая перестановка без ключа - один из самых простых  методов шифрования, родственный  шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:

Информация о работе Методы защиты информации. Шифрование. Алфавитные цифры. История, виды, применение, разработка, политика информационной безопасности