Рефераты
 

Зашита информации - методы и объекты

Зашита информации - методы и объекты

2

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение

высшего профессионального образования

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ

ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ

Кафедра общей информатики

ТЕРЕХИНА ОКСАНА МИХАЙЛОВНА

КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

ИНФОРМАЦИОННАЯ ВОЙНА И

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ЭКСТЕРНА 2 ГОДА ОБУЧЕНИЯ (4-Х ЛЕТНЕГО СРОКА ОБУЧЕНИЯ)

ГРУППА Б (информационная сфера)

Научный руководитель

преподаватель

Корякин

Москва

2005

ПЛАН

ВВЕДЕНИЕ 3

1. Информационная безопасность человека и общества 4

2. Технические средства охраны объектов и защиты от утечки информации 6

2.1. Противодействие наблюдению в оптическом диапазоне 7

2.2. Противодействие подслушиванию 8

2.3. Защита от электромагнитных наводок 12

3. Традиционные методы защиты информации 15

3.1. Идентификация и аутентификация 16

3.2. Защита паролями 17

3.3. Электронная подпись 20

3.4. Криптографическая защита информации 20

ЗАКЛЮЧЕНИЕ 23

СПИСОК ЛИТЕРАТУРЫ 24

ВВЕДЕНИЕ

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется про-цес-са-ми проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития тех-но-логий электронных платежей, серьез-ный сбой парализует работу целых корпо-раций и банков, что приводит к ощути-мым материальным потерям. Не случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии. 1. Информационная безопасность человека и общества

До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие IT-область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России.

Сегодня большое количество сведений, составляющих государственную тай-ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы-ва-тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Также этот закон раскрывает некоторые понятия, с ним связанные, например:

- носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

- система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

- допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений;

- доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

- средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

В России существуют и различные нормативные документы, регулирующие отношения в области информации: «Об участии России в международном информационном обмене» (Федеральный закон от 4 июля 1996 г. № 85-ФЗ), «Об основах государственной политики в сфере информатизации» (Указ Президента РФ от 20 января 1994 г. № 170), Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Указ Президента РФ от 12 мая 1993 г. № 663 «О мерах по созданию единого эталонного банка данных правовой информации», «Доктрина информационной безопасности Российской Федерации» (от 9 сентября 2000 г. № ПР-1895) и многие другие.

Угрозы информационной безопасности условно можно разделить на две большие группы: случайные и преднамеренные.

К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке компьютерной системы, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Класс преднамеренных угроз очень динамичен и постоянно пополняется. Угрозы этого класса в соответствии с их сущностью и реализацией могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.

2. Технические средства охраны объектов и защиты от утечки информации

Утечка информации в компьютерных системах может быть допущена как случайно, так и преднамеренно, с использованием технических средств съема информации.

Средства противодействию случайной утечки информации, причиной которой может быть программно-аппаратный сбой или человеческий фактор, могут быть разделены на следующие основные функциональные группы: дублирование информации, повышение надёжности компьютерных систем, создание отказоустойчивых компьютерных систем, оптимизация взаимодействия человека и компьютерной системы, минимизация ущерба от аварий и стихийных бедствий (в том числе, за счет создания распределённых компьютерных систем), блокировка ошибочных операций пользователей.

Наибольший интерес представляет преднамеренный съём информации, также известный как промышленный (технический) шпионаж, а также методы защиты от него.

При защите информации в компьютерных системах (КС) от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:

создание системы охраны объекта;

организация работ с конфиденциальными информационными ресурсами на объекте КС;

противодействие наблюдению;

противодействие подслушиванию;

защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

контролируемая территория;

здание;

помещение;

устройство, носитель информации;

программа;

информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать следующие компоненты:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

подсистема доступа на объект;

дежурная смена охраны.

2.1. Противодействие наблюдению в оптическом диапазоне

Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта ИС, малоэффективно. С расстояния 50 метров даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15x15 мм. Кроме того, угрозы такого типа легко парируются с помощью:

использования оконных стекол с односторонней проводимостью света;

применения штор и защитного окрашивания стекол;

размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы:

двери помещений были закрытыми;

расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;

стенды с конфиденциальной информацией имели шторы.

2.2. Противодействие подслушиванию

Методы борьбы с подслушиванием можно разделить на два класса:

1) методы защиты речевой информации при передаче ее по каналам связи;

2) методы защиты от прослушивания акустических сигналов в помещениях.

Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.

Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.

Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.

Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС. Методы шифрования подробно рассматриваются далее.

Защита акустической информации в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:

звукоизоляция и звукопоглощение акустического сигнала;

зашумление помещений или твердой среды для маскировки акустических сигналов;

защита от несанкционированной записи речевой информации на диктофон;

обнаружение и изъятие закладных устройств.

Звукоизоляция обеспечивает локализацию источника звука в замкнутом пространстве. Звукоизоляционные свойства конструкций и элементов помещений оцениваются величиной ослабления акустической волны и выражаются в децибелах. Наиболее слабыми звукоизолирующими свойствами в помещениях обладают двери и окна. Для усиления звукопоглощения дверей применяются следующие приемы:

устраняются зазоры и щели за счет использования уплотнителей по периметру дверей;

двери покрываются дополнительными звукопоглощающими материалами;

используются двойные двери с покрытием тамбуров звукопоглощающими материалами.

Звукоизоляция окон повышается следующими способами:

использование штор;

увеличение числа рядов стекол (ширина воздушного промежутка между стеклами должна быть не менее 200 мм);

применение полиэфирных пленок (затрудняют прослушивание лазерным методом);

использование специальных оконных блоков с созданием разрежения в межстекольном пространстве.

Звукопоглощение осуществляется путем преобразования кинетической энергии звуковой волны в тепловую энергию. Звукопоглощающие материалы используются для затруднения прослушивания через стены, потолок, воздуховоды вентиляции и кондиционирования воздуха, кабельные каналы и тому подобные элементы зданий. Звукопоглощающие материалы могут быть сплошными и пористыми (плиты минераловатные "Акмигран", "Силакпор", "Винипор"; звукопоглощающие облицовки из слоя пористо-волокнистого материала).

Для проведения особо ответственных переговоров могут использоваться специальные кабины. Они выполняются из прозрачного материала, имеют сравнительно небольшие размеры. В них невозможно скрытно разместить подслушивающие устройства. За пределы кабины звук практически не проникает, что полностью исключает прослушивание разговора.

Активным методом защиты является зашумление помещений с помощью генераторов акустических сигналов (АД-23, WNG 023, ANG-2000). Зашумление может быть эффективным, если генератор шума находится ближе к подслушивающему устройству, чем источник полезной акустической информации.

Более надежным способом защиты акустической информации является вибрационное зашумление (генераторы «Барон», «Заслон», «Кабинет», SP-51/A, VNG-012GL, VAG-6/6, «Соната-АВ»). Шумы звукового диапазона создаются пьезокерамическими вибраторами в твердых телах, через которые злоумышленник пытается прослушивать помещение. Вибраторы приклеиваются к поверхности зашумляемого ограждения (окна, стены, потолки и т. д.) или твердотельного звукопровода (трубы водоснабжения и отопления). Один вибратор создает зашумление в радиусе 1,55 метров.

Для предотвращения несанкционированной записи речевой информации необходимо иметь средства обнаружения работающего диктофона и средств воздействия на него, в результате которого качество записи снижается ниже допустимого уровня.

Несанкционированная запись речевой информации осуществляется специальными диктофонами двух типов: диктофоны содержащие кинематические узлы (лентопротяжные механизмы, приводы дисков) и диктофоны состоящие только из электронных схем. Диктофоны первого типа называют кинематическими, а диктофоны второго типа цифровыми. В таких диктофонах снижены демаскирующие признаки: бесшумная работа лентопротяжного механизма, отсутствуют генераторы подмагничивания и стирания, используется экранирование корпуса или только магнитных головок и т. п.

Наибольшую информативность имеет низкочастотное пульсирующее магнитное поле работающего электродвигателя. Слабое поле электродвигателя может быть обнаружено на небольшом расстоянии. Например, отечественная система PRTD 018 обнаруживает диктофон на расстоянии 1,5 метра от датчика, которых в этой системе насчитывается 16 штук. Малое магнитное поле электродвигателя выделяется за счет изменения в месте расположения работающего диктофона параметров полей, создаваемых другими работающими приборами.

Демаскирующими признаками цифровых диктофонов являются излучения импульсных преобразователей, а также излучения проводников, которые в устройствах с флэш-памятью достигают длины несколько сантиметров. Существуют также обнаружители как кинематических, так цифровых диктофонов. Так прибор ST-0110 имеет 4 датчика и позволяет обнаруживать кинематические диктофоны с расстояния 0,6 м, а цифровые с 0,5 м.

При выявлении работающего диктофона руководитель может принять одно из возможных решений:

отменить переговоры, совещание и т. п.;

не вести конфиденциальных разговоров;

использовать средства, создающие помехи записи на диктофон речевой информации;

Устройства защиты от записи речевой информации с помощью диктофона воздействуют создаваемыми ими полями на усилители записи диктофонов. В результате такого воздействия качество записи ухудшается настолько, что невозможно разборчивое воспроизведение речи. Современные средства подавления записи класса («Рубеж», «Шумотрон», «УПД», «Буран») действуют на расстоянии до 3 метров и способны непрерывно работать до 2 часов. Устройство «Буран-2» является мобильным и размещается в портфеле («дипломате»).

2.3. Защита от электромагнитных наводок

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные.

Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.

Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.

Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств.

Защита от побочных электромагнитных излучений и наводок осуществляется как пассивными, так и активными методами.

Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) могут быть разбиты на три группы: экранирование, снижение мощности излучений и наводок, снижение информативности.

Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов компьютерной системы, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами компьютерной системы при протекании в них электрического тока.

Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.

Используется пространственное и линейное зашумление. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство. Применяется локальное пространственное зашумление для защиты конкретного элемента компьютерной системы и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений компьютерных систем всего объекта.

При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом компьютерной системы. Например, шумогенератор ГШ-К-1000 выполнен в виде платы, вставляемой в свободный слот материнской платы компьютера, а антенна выведена и закреплена на корпусе системного блока.

Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.

Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения и, вместе с тем, уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.

При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.

3. Традиционные методы защиты информации

При разработке компьютерных систем, выход из строя (или ошибки в рабо-те) которых могут привести к тяжелым последствиям, вопросы компьютерной бе-зопасности становятся первоочередными. Традиционно меры для противо-дей-ствия утечкам информации подразделяются на технические и организационные.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесем охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).

Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ - прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Для обеспечения безопасности информации в личных компьютерах и в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».

Система защиты информации - это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями, электронная подпись и криптографическая защита информации.

3.1  Идентификация и аутентификация

В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъ-екта) - допуск его к информации ограниченного пользования в случае положи-тельной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.

Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.

3.2. Защита паролями

Пароль - это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. К примеру, четырехзначный пароль, в котором используются цифровые символы и 26 букв латинского алфавита (то есть всего 36 возможных знаков) требует трудоемкого процесса распознавания на компьютере, ибо он допускает около 2 млн. уникальных комбинаций; при пятизначной длине пароля число комбинаций возрастает до 365 = 60 466 176. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля.

Высокий уровень безопасности достигается в случае деления пароля на две части: одну -легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель - карточку, устанавливаемую пользователем в специальное считывающее устройство.

В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

Учитывая важность пароля как средства повышения безопасности информации, следует соблюдать некоторые меры предосторожности, в том числе:

·    не хранить пароли в вычислительной системе в незашифрованном виде;

·    не печатать и не отображать пароли в явном виде на терминале пользователя;

·    не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

·    не использовать реальные слова из энциклопедии или толкового словаря;

·    выбирать длинные пароли;

·    использовать смесь символов верхнего и нижнего регистров клавиатуры;

·    использовать комбинации из двух простых слов, соединенных специальными символами(например, +, = и др.);

·    придумывать новые слова (абсурдные или даже бредового содержания);

·    чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Широкое распространение нашли физические методы идентификации с ис-пользованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.

3.3. Электронная подпись

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - установление подлинности документов на основе электронной цифровой подписи - ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

3.4. Криптографическая защита информации

Криптографическое преобразование - один из наиболее эффективных методов, резко повышающих безопасность:

§ передачи данных в компьютерных сетях;

§ данных, хранящихся в удаленных устройствах памяти;

§ информации при обмене между удаленными объектами.

Криптография известна с древнейших времен, однако она всегда оставалась привилегией исключительно правительственных и военных учреждений. Изменение ситуации связывается с публикацией в 1949 г. книги К. Шеннона по теории информации и кибернетике, когда к криптографическим методам преобразования информации обратились многие ученые, банковские и коммерческие системы.

Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ - это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.

Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать данные. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

Требования к методам криптографии следующие :

ь достаточная устойчивость к попыткам раскрытия исходного текста на основе зашифрованного;

ь обмен ключа не должен быть труден для запоминания;

ь затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

ь ошибки в шифровании не должны приводить к явной потере информации;

ь длина зашифрованного текста не должна превышать длину исходного текста.

Существуют несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. В методах несимметричного шифрования для шифрования применяется один ключ, называемый открытым, а для дешифрования другой - закрытый.

Основными методами криптографического преобразования считаются методы перестановки и метод замены. Суть первого метода заключается в разбиении исходного текста на блоки, а затем записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например запись исходного текста по строкам матрицы, а чтение - по ее столбцам.

Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.

Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Комбинированый метод принят в США в качестве стандарта для шифрования данных, а также в отечественном ГОСТе 28147-89. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации.

ЗАКЛЮЧЕНИЕ

В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

ь обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

ь не допустить подмены (модификации) элементов информации при сохранении ее целостности;

ь не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

ь быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае - злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

СПИСОК ЛИТЕРАТУРЫ

1. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

2. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

3. Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР-1895

4. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля.

5. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)


© 2010 BANKS OF РЕФЕРАТ