Шифрование и защита данных при хранении и передаче

Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 12:59, реферат

Краткое описание

Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;

Содержание работы

1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.

Содержимое работы - 1 файл

Реферат на тему шифрование и зщита данных при хранении и передаче.docx

— 138.74 Кб (Скачать файл)

Отдельное помещение для  его работы не всегда может быть предоставлено. По

рассеянности или озабоченный  личными проблемами пользователь может  компьютер

включить, а ключ оставить в замке; на столе забыть дискету, а сам на короткое

время покинуть помещение, что  создает предпосылки для несанкционированного

доступа к информации лиц, не допущенных к ней, но имеющих доступ в помещение.

Распространенные в настоящее  время развлекательные программы  могут послужить

средством для занесения  программных вирусов в ПЭВМ. Использование  посторонних

дискет для оказания дружеской  услуги может обойтись очень дорого. Помимо

заражения ПЭВМ вирусом можно  перепутать дискеты и отдать случайно другу

дискету с секретной информацией.

Все перечисленные средства и им подобные должны с различной  степенью

безопасности обеспечивать только санкционированный доступ к  информации и

программам со стороны  клавиатуры, средств загрузки и внутреннего  монтажа

компьютера. Возможные каналы НСД к информации ПЭВМ и средства защиты,

рекомендуемые для их перекрытия приведены в таблице В.2 (смотри Приложение В)

и на рисунке Д.3. (смотри  Приложение Д).

Защита от НСД со стороны  клавиатуры усложняется тем, что  современные

компьютеры по своему назначению обладают широким спектром функциональных

возможностей, которые с  течением времени продолжают развиваться. Более того,

иногда кажется, что требования по защите вступают в противоречие с основной

задачей компьютера: с одной  стороны, персональный компьютер - серийное

устройство массового  применения, с другой - индивидуального.

Если в каждый из выпускаемых  персональных компьютеров, например, установить

на заводе-изготовителе электронный  замок, открываемый перед началом  работы

пользователем с помощью  ключа-пароля, то возникает вопрос защиты хранения и

последующей замены его ответной части в замке. Если ее может заменить

пользователь, то это может  сделать и нарушитель. Если эта  часть компьютера

постоянна, то она известна изготовителям, через которых может  стать известной

и нарушителю. Однако последний  вариант более предпочтителен при  условии

сохранения тайны ключа  фирмой-изготовителем, а также высокой  стойкости ключа

к подделке и расшифровке. Стойкость ключа должна быть известна и выражаться в

величине затрат времени  нарушителя на выполнение этой работы, так как по

истечении этого времени  необходима замена его на новый, если защищаемый

компьютер продолжает использоваться. Но и этого условия тоже оказывается

недостаточно. Необходимо также, чтобы ответная часть ключа - замок  тоже не

был доступен потенциальному нарушителю. Стойкость замка к  замене и подделке

должна быть выше стойкости  ключа и равняться времени  эксплуатации компьютера

при обязательном условии  невозможности его съема и  замены нарушителем. В роли

"замка" могут выступать  специальные программные фрагменты,  вкладываемые

пользователем ПЭВМ в свои программы и взаимодействующие  по известному только

пользователю алгоритму  с электронным ключом. Анализ потенциальных  угроз

безопасности информации и возможных каналов НСД к  ней в ПЭВМ показывает их

принципиальное сходство с аналогичными угрозами и каналами. Следовательно,

методы защиты должны быть такими же, а технические средства защиты должны

строиться с учетом их сопряжения с ее аппаратными и программными средствами.

В целях перекрытия возможных  каналов НСД к информации ПЭВМ, кроме упомянутых,

могут быть применены и  другие методы и средства защиты.

При использовании ПЭВМ в  многопользовательском режиме необходимо применить в

ней программу контроля и  разграничения доступа. Существует много подобных

программ, которые часто  разрабатывают сами пользователи. Однако специфика

работы программного обеспечения  ПЭВМ такова что с помощью ее клавиатуры

достаточно квалифицированный  программист-нарушитель может защиту такого рода

легко обойти. Поэтому эта  мера эффективна только для защиты от

неквалифицированного нарушителя. Для защиты от нарушителя-профессионала

поможет комплекс программно-аппаратных средств. Например, специальный

электронный ключ, вставляемый  в свободный слот ПК, и специальные  программные

фрагменты, закладываемые  в прикладные программы ПК, которые  взаимодействуют с

электронным ключом по известному только пользователю алгоритму. При

отсутствии ключа эти  программы не работают. Однако такой  ключ неудобен в

обращении, так как каждый раз приходится вскрывать системный  блок ПК. В связи

с этим его переменную часть - пароль - выводят на отдельное устройство,

которое и становится собственно ключом, а считывающее устройство

устанавливается на лицевую  панель системного блока или выполняется  в виде

выносного отдельного устройства. Таким способом можно заблокировать  и

загрузку ПК, и программу  контроля и разграничения доступа.

Подобными возможностями, например, обладают наиболее популярные электронные

ключи двух американских фирм: Rainbow Technologies (RT) и Software Security

(SSI).

Из отечественных систем фирмой АКЛИС рекомендуется ключ Goldkey. На

отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой

NOVEX, HASP и Plug - фирмой ALADDIN и  т. д. Среди них большая часть

предназначена для защиты от несанкционированного копирования  программного

продукта, т. е. для защиты авторского права на  его создание, следовательно,

для другой цели.

Однако при этом остаются не всегда защищенными каналы       отображения,

документирования, носители программного обеспечения и информации, побочное

электромагнитное излучение  и наводки информации. Их перекрытие обеспечивается

уже известными методами и  средствами: размещением компьютера в защищенном

помещении, учетом и хранением  носителей информации в металлических  шкафах и

сейфах, шифрованием.

Определенную проблему представляет собой защита от НСД остатков информации,

которые могут прочитать  при наложении на старую запись новой  информации на

одном и том же носителе, а также при отказах аппаратуры.

Отходы носителей скапливаются в мусорной корзине. Поэтому во избежание  утечки

информации должны быть предусмотрены  средства механического уничтожения

отработанных носителей  с остатками информации.

Отдельную проблему в защите ПО и информации составляет проблема защиты от

программных вирусов.

Если ПЭВМ работает в автономном режиме, проникновение вируса возможно только

со стороны внешних  носителей ПО и информации. Если ПЭВМ является элементом

вычислительной сети (или  АСУ), то проникновение вируса возможно также и со

стороны каналов связи. Поскольку  этот вопрос представляет отдельную  проблему,

он рассмотрен ниже в специальном  разделе.

Еще один уровень защиты от неквалифицированного нарушителя может  быть обеспечен

путем использования компрессии данных. Этот метод выгоден

тем, что:

•  экономит пространство при хранении файлов на диске;

•  уменьшает время  шифрации-дешифрации;

•  затрудняет незаконное расшифрование файла;

• уменьшает время передачи в процессе передачи данных.

Хотя этот метод дает относительно низкий уровень безопасности, его

рекомендуется применять  перед шифрацией.

Программные средства, работающие с дисками на физическом уровне,

предоставляют в некоторых  случаях возможность обхода программных  средств

защиты.

Кроме того, существуют программы, позволяющие создавать ПО, способное

производить чтение или запись по абсолютным адресам, а также программ,

обеспечивающих просмотр и отладку программных продуктов  в режиме

дисассемблера, просмотр и  редактирование опера-тивной памяти ПЭВМ.

Однако наличие таких  программных средств служит для  других целей - для

восстановления испорченной  вирусами или неосторожными действиями

пользователей информации. Следовательно, их применение должно быть строго

регламентировано и доступно только администратору системы. В последнее  время

появились методы защиты от анализа программ.

Для создания замкнутой оболочки защиты информации в ПЭВМ и объединения

перечисленных средств в  одну систему необходимы соответствующие  средств

управления и контроля. В зависимости от режима использования  ПЭВМ -

автономного или сетевого (в составе сети - локальной, региональной или

глобальной) - они будут  носить различный характер.

В автономном режиме могут  быть два варианта управления: однопользовательский

и многопользовательский. В  первом случае пользователь сам выполняет  функции

управления и контроля и несет ответственность за безопасность своей и

доверяемой ему информации.

В многопользовательском  режиме перечисленные функции рекомендуется  поручить

специальному должностному лицу. Им может быть один из пользователей  или

руководитель работ. При  этом, однако, ключи шифрования и  информация, закрытая

ими другим пользователем, ему  могут быть недоступны до момента  передачи

руководителю работ.

Следует отметить, что в  автономном режиме функции контроля ослаблены из-за

отсутствия  механизма  быстрого обнаружения НСД, так как  это приходится

осуществлять организационными мерами по инициативе человека. Следовательно,

многопользовательский режим  нежелателен с позиций безопасности и не

рекомендуется для обработки  важной информации.

В сетевом варианте можно  автоматизировать процесс контроля и все

перечисленные функции выполнять  со специального рабочего места службы

безопасности.

В сетевом варианте должностное  лицо - пользователь может передавать сообщения

и документы другому пользователю по каналам связи, и тогда возникает

необходимость выполнять, в  интересах безопасности передаваемой информации,

дополнительные функции  по обеспечению абонентского шифрования и цифровой

подписи сообщений.

 

Компьютерные вирусы и средства защиты от них

Защита от компьютерных вирусов - отдельная проблема, решению которой

посвящено много исследований.

Для современных вычислительных сетей, состоящих из персональных компьютеров,

большую опасность представляют хакеры. Этот термин, первоначально

обозначавший энтузиаста-программиста, в настоящее время применяется  для

описания человека, который  использует свои знания и опыт для  вторжения в

вычислительные сети и  сети связи с целью исследования их возможностей,

получения секретных сведений или совершения других вредоносных  действий.

Деятельность этих лиц  представляет серьезную опасность. Например, 3 ноября

1988 г. 6 тыс. рабочих станций  и вычислительных систем в  США были "заражены"

программой-вирусом, относящейся  к типу "червь". Эта программа

распространялась по сети Internet из-за ошибок в версии операционной системы,

управляющей работой данной вычислительной сети. За несколько  часов с момента

запуска с одного из компьютеров  программе-вирусу удалось инфицировать тысячи

систем.

       Потенциальные угрозы и характер проявления  компьютерных вирусов

Компьютерный вирус - это  специально написанная небольшая по размерам

программа, которая может "приписывать" себя к другие программам (т. е.

"заражать" их), а также  выполнять различные нежелательные  действия на

компьютере (например, портить  файлы или таблицу размещения файлов на диске,

"засоряя" оперативную  память, и т. д.). Подобные действия  выполняются

достаточно быстро, и никаких  сообщений при этом на экран не выдается. Далее

вирус передает управление той  программе, в которой он находится. Внешне

работа зараженной программы  выглядит так же, как и незараженной.

Некоторые разновидности  вируса устроены таким образом, что  после первого

запуска зараженной этим вирусом  программы вирус остается постоянно (точнее до

перезагрузки ОС) в памяти компьютера и время от времени  заражает файлы и

выполняет другие вредные  действия на компьютере. По прошествии некоторого

времени одни программы перестают  работать, другие - начинают работать

неправильно, на экран выводятся  произвольные сообщения или символы  и т. д. К

этому моменту, как правило, уже достаточно много (или даже большинство)

программ оказываются  зараженными вирусом, а некоторые  файлы и диски

испорченными. Более того, зараженные программы могут быть перенесены с

помощью дискет или по локальной  сети на другие компьютеры.

Компьютерный вирус может  испортить, т. е. изменить любой файл на имеющихся в

компьютере дисках, а может "заразить". Это означает, что  вирус "внедряется" в

эти файлы, т. е. изменяет их так, что они будут содержать сам  вирус, который

при некоторых условиях, определяемых видом вируса, начнет свою разрушительную

работу. Следует отметить, что тексты программ и документов, информационные

файлы баз данных, таблицы  и другие аналогичные файлы нельзя заразить вирусом:

он может их только попортить.

       Типичные ошибки пользователя, приводящие к заражению ПЭВМ

компьютерными вирусами

Одна из самых грубых и  распространенных ошибок при использовании  персональных

Информация о работе Шифрование и защита данных при хранении и передаче