Автор работы: Пользователь скрыл имя, 23 Декабря 2010 в 00:28, реферат
Цель работы – исследовать понятие и сущность технического канала утечки информации. В данной работе приведена структурная схема канала утечки. Подробно рассмотрены основные виды каналов утечки.
Актуальность темы на современной этапе развития общества определяется тем, что необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации, поэтому для создания эффективных систем безопасности, в первую очередь, необходимо исследовать возможные каналы утечки и их характеристики.
ВВЕДЕНИЕ………………………………………………………………………………..3
ГЛАВА 1. ОБЩИЕ ПОНЯТИЯ
1.1. Информация, её жизненный цикл………………………………………….5
1.2. Информация как объект права собственности…………………………….6
1.3.Утечка информации………………………………………………………….7
ГЛАВА 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
2.1. Каналы утечки информации, обрабатываемой ТСПИ……………………11
2.2. Каналы утечки информации при ее передаче по каналам связи…………16
2.3. Каналы утечки речевой информации………………………………………17
2.4. Технические каналы утечки видовой информации………………………..21
2.5. Несанкционированный доступ к информации,
обрабатываемой средствами вычислительной техники…………………....22
ЗАКЛЮЧЕНИЕ……………………………………………………………………………..25
ДОПОЛНИТЕЛЬНЫЙ ВОПРОС………………………………………………………….26
Среди NP задач имеется подкласс наиболее сложных задач, которые называются NP полными (NPC). Эти задачи, обладают следующим свойством: если для какой - то из них найдется алгоритм решения с полиномиальной сложностью, то это будет означать, что существуют алгоритмы с полиномиальной сложностью для решения
всех задач из NP класса.
Таким образом, нужно стремиться строить такие криптографические системы, чтобы их криптоанализ при неизвестном ключе был бы эквивалентен решению NP трудной задачи, для которой существование полиномиального алгоритма означает существование полиномиального алгоритма для решения всех задач из NP класса (что, учитывая огромный список таких задач, очень маловероятно).
Отличие оценки сложности произвольных алгоритмов и сложности криптоанализа
В классической теории сложности производится оценка самой трудной задачи, т.е. задачи при наихудших входных данных.
В криптоанализе, напротив, оценка выполняется при всех входных данных, включая и наилучшие (при ключах наиболее благоприятных ля криптоанализа).
Рандомизированные полиномиальные алгоритмы
К этому классу принадлежат такие алгоритмы, которые имеют полиномиальную сложность, но дают правильный ответ на поставленную задачу лишь с некоторой вероятностью.
Очевидно, что если эта вероятность близка к единице, то с практической точки зрения, рандомизированные алгоритмы не хуже детерминированных. Поэтому необходимо также исключить такие криптографические схемы, которые имеют рандомизированный
алгоритм криптоанализа с полиномиальной сложностью.
Недопустимо использование какого-либо метода шифрования, который имел бы известный полиномиально сложный от длины ключа метод криптоанализа. Желательно, чтобы сложность была экспоненциальной. Тогда, увеличивая длину ключа, всегда можно обеспечить невозможность дешифровки без знания ключа в реальном времени. В частности, из этого следует, что криптоанализ не должен сводиться к решению какой-либо системы линейных уравнений.
Информация о работе Проблемы защиты информации от утечки по техническим каналам