Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 12:59, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.
Аутентификация удаленной КСЗИ необходима для противодействия атаке, при которой удаленная КСЗИ злоумышленника при помощи перекоммутации выдает себя за КСЗИ легального пользователя.
Рисунок 3. Передача данных в закрытом канале данных (закрываются все данные).
Примечание:
А1-алгоритм1,К1-ключалгоритма А1;
А2 - алгоритм 2, К2 - ключ алгоритма А2.
После удачной аутентификации удаленной КСЗИ также возможен выход из защищенного режима (отказ от вхождение в защищенный режим).
Также при передаче данных необходимо проводить т.н. проверку обратного кода. Проверка обратного кода - представляет собой процедуру защиты, осуществляемую в процессе передачи данных. Заключается в том, что у удаленной КСЗИ периодически запрашивается идентифицирующая информация, которая и называется обратным кодом. Эта информация сравнивается с эталонной, сохраненной при аутентификации в начале сеанса связи. При несовпадении кодов передача блокируется. Проверкой обратного кода можно обнаружить факт изменения (перекоммутации) направлений выдачи данных или злоумышленного использования приемного устройства зарегистрированного (законного) корреспондента.
Обзор современных методов защиты информации
При наличии простых средств хранения и передачи информации существовали и не
потеряли значения до настоящего времени следующие методы ее защиты от
преднамеренного доступа: ограничение доступа; разграничение доступа;
разделение доступа (привилегий);
криптографическое
контроль и учет доступа; законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью
технических средств.
С появлением автоматизированной обработки информации изменился и дополнился
новыми видами физический носитель информации и усложнились технические
средства ее обработки.
С усложнением обработки, увеличением количества технических средств,
участвующих в ней, увеличиваются количество и виды случайных воздействий, а
также возможные каналы несанкционированного доступа. С увеличением объемов,
сосредоточением информации, увеличением количества пользователей и другими
указанными выше причинами
увеличивается вероятность
несанкционированного доступа к информации. В связи с этим развиваются старые
и возникают новые дополнительные методы защиты информации в вычислительных
системах:
• методы функционального контроля, обеспечивающие обнаружение и диагностику
отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
• методы повышения достоверности информации;
• методы защиты информации от аварийных ситуаций;
• методы контроля доступа
к внутреннему монтажу
технологическим органам управления;
• методы разграничения и контроля доступа к информации;
• методы идентификации и аутентификации пользователей, технических средств,
носителей информации и документов;
• методы защиты от побочного
излучения и наводок
Рассмотрим некоторые методы подробнее.
Физический доступ и доступ к данным
Правила осуществления контроля доступа к данным являются единственными
существующими методами для достижения рассмотренных выше требований по
индивидуальной идентификации. Наилучшей политикой управления доступом
является политика "минимально необходимых привилегий". Другими словами,
пользователь имеет доступ только к той информации, которая необходима ему в
работе. К информации, классифицируемой как конфиденциальная (или
эквивалентной) и выше, доступ может меняться и периодически подтверждаться.
На некотором уровне (по
крайней мере регистрированно
эквивалентном) должна существовать система проверок и контроля доступа, а
также регистрация изменений. Необходимо наличие правил, определяющих
ответственность за все изменения данных и программ. Должен быть установлен
механизм определения
попыток неавторизованного
данные и программы. Владелец ресурса, менеджеры подразделений и сотрудники
службы безопасности должны быть уведомлены о потенциальных нарушениях, чтобы
предотвратить возможность тайного сговора.
Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи и
технологическим органам управления используется аппаратура контроля вскрытия
аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические
органы и пульты управления закрыт крышками, дверцами или кожухами, на которые
установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают
электрические сигналы, которые по цепям сбора поступают на централизованно
устройство контроля. Установка такой системы имеет смысл при более полном
перекрытии всех технологических подходов к аппаратуре, включая средства
загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные
соединители технических средств, входящих в состав вычислительной системы. В
идеальном случае для систем с повышенными требованиями к эффективности защиты
информации целесообразно закрывать крышками под механический замок с датчиком
или ставить под контроль
включение также штатных
терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты
информации от НСД, но и для соблюдения технологической дисциплины в целях
обеспечения нормального функционирования вычислительной системы, потому что
часто при эксплуатации параллельно решению основных задач производится ремонт
или профилактика аппаратуры, и может оказаться, что случайно забыли
подключить кабель или пульта ЭВМ изменили программу обработки информации. С
позиции защиты информации от несанкционированного доступа контроль вскрытия
аппаратуры защищает от следующих действий:
1 изменения и разрушения
принципиальной схемы
аппаратуры;
2 подключения постороннего устройства;
3изменения алгоритма работы вычислительной системы путем использования
технологических пультов и органов управления;
4 загрузки посторонних
программ и внесения
5 использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры - перекрытие на период
эксплуатации всех нештатных и технологических подходов к аппаратуре. Если
последние потребуются в процессе эксплуатации системы, выводимая на ремонт
или профилактику аппаратура
перед началом работ
контура обмена информацией, подлежащей защите, и вводится в рабочий контур
под наблюдением и контролем лиц, ответственных за безопасность информации.
Криптографическое преобразование информации
Защита данных с помощью шифрования - одно из возможных решений проблемы их
безопасности. Зашифрованные данные становятся доступными только для того, кто
знает, как их расшифровать,
и поэтому похищение
абсолютно бессмысленно для
несанкционированных
Криптография обеспечивает не только секретность информации, но и ее
подлинность. Секретность поддерживается путем шифрования отдельных сообщений
или всего файла целиком. Подлинность информации подтверждается путем
шифрования специальным кодом, содержащим всю информацию, который проверяется
получателем для подтверждения личности автора. Он не только удостоверяет
происхождение информации, но и гарантирует ее неизменность.
Даже простое преобразование информации является весьма эффективным средством,
дающим возможность скрыть
ее смысл от большинства
нарушителей. Структурная схема шифрования информации представлена на рисунке
А.1 (смотри Приложение А).
Криптография на сегодня является единственным известным способом обеспечения
секретности и подтверждения подлинности информации, передаваемой со
спутников. Характеристика криптографических алгоритмов приведена в таблице
Б.1 (смотри Приложение Б). Природа стандарта шифрования данных DES такова,
что его алгоритм является общедоступным, секретным должен быть только ключ.
Причем одинаковые ключи должны использоваться и для шифрования, дешифрования
информации, в противном случае прочитать ее будет невозможно.
Принцип шифрования заключается в кодировании текста с помощью ключа. В
традиционных системах шифрования
для кодирования и
использовался один и тот же ключ. В новых же системах с открытым ключом или
асимметричного шифрования ключи парные: один используется для кодирования,
другой - для декодирования информации. В такой системе каждый пользователь
владеет уникальной парой ключей. Один ключ, так называемый "открытый",
известен всем и используется для кодирования сообщений. Другой ключ,
называемый "секретным", держится в строгом секрете и применяется дл
расшифровки входящих сообщений. При реализации такой системы один
пользователь, которому нужно послать сообщение другому, может зашифровать
сообщение открытым ключом последнего. Расшифровать его сможет только владелец
личного секретного ключа, поэтому опасность перехвата исключена. Эту систему
можно также использовать и для создания защиты от подделки цифровых подписей.
Практическое использование защитного шифрования Интернет и интранет сочетает
традиционные симметричные и новые асимметричные схемы. Шифрование открытым
ключом применяется для согласования секретного симметричного ключа, который
затем используется для шифрования реальных данных. Шифрование обеспечивает
самый высокий уровень безопасности данных. Как в аппаратном, так и в
программном обеспечении
применяются различные
Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ
Наиболее простой и надежный способ защиты информации от НСД - режим
автономного использования ПЭВМ одним пользователем, работающим в отдельном
помещении при отсутствии посторонних лиц. В этом случае роль замкнутого
контура защиты выполняют помещение, его стены, потолок, пол и окна. Если
стены, потолок, пол и дверь достаточно прочны, пол не имеет люков,
сообщающихся с другими помещениями, окна и дверь оборудованы охранной
сигнализацией, то прочность защиты будет определяться техническими
характеристиками охранной сигнализации при отсутствии пользователя (ПЭВМ не
включена) в нерабочее время.
В рабочее время, когда ПЭВМ включена, возможна утечка информации за счет ее
побочного электромагнитного излучения и наводок. Для устранения такой
опасности, если это необходимо, проводятся соответствующие технические
мероприятия по уменьшению или за-шумлению сигнала. Кроме того, дверь
помещения для исключения доступа посторонних лиц должна быть оборудована
механическим или
помещении нет охранной сигнализации, на период длительного отсутствия
пользователя ПЭВМ полезно помещать в сейф по крайней мере хотя бы ее
системный блок и носители информации. Применение в некоторых ПЭВМ в системе
ввода-вывода BIOS встроенного аппаратного пароля, блокирующего загрузку и
работу ПЭВМ к сожалению, не спасает положения, так как данная аппаратная
часть при отсутствии на корпусе системного блока замка и отсутствии хозяина
может быть свободно заменена на другую - такую же (так как узлы
унифицированы), но только с известным значением пароля. Обычный механический
замок, блокирующий включение и загрузку ПЭВМ, более эффективная в этом случае
мера.
В последнее время для защиты от хищения специалисты рекомендуя механически
закреплять ПЭВМ к столу пользователя. Однако при этом следует помнить, что
при отсутствии охранной сигнализации, обеспечивающей постоянный контроль
доступа в помещение или к сейфу прочность замков и креплений должна быть
такова, чтобы ожидаемое суммарное время, необходимое нарушителю для
преодоления такого рода препятствий или обхода их, превышало время отсутствия
пользован ПЭВМ Если это сделать не удается, то охранная сигнализация
обязательна. Тем самым будет соблюдаться основной принцип срабатывания защиты
и следовательно, будут выполняться требования по ее эффективности.
Перечисленные выше меры защиты информации ограниченного доступа от
нарушителя-непрофессионала в принципе можно считать достаточными при работе с
автономной ПЭВМ одного пользователя. На практике же человек не может
постоянно быть изолированным от общества, в том числе и на работе. Его
посещают друзья, знакомые, сослуживцы обращаются по тем или иным вопросам.
Информация о работе Шифрование и защита данных при хранении и передаче