Главная страница

Курсовая. Курсовая работа технические средства защиты от утечки информации


Скачать 62.75 Kb.
НазваниеКурсовая работа технические средства защиты от утечки информации
Дата25.09.2019
Размер62.75 Kb.
Формат файлаdocx
Имя файлаКурсовая.docx
ТипКурсовая
#87661
страница6 из 6
1   2   3   4   5   6

Криптографические методы защиты информации


Конфиденциальность информации характеризуется такими, казалось бы, противоположными показателями, как доступность и скрытность. Методы, обеспечивающие доступность информации для пользователей, рассмотрены в разделе 9.4.1. В настоящем разделе рассмотрим способы обеспечения скрытности информации. Данное свойство информации характеризуется степенью маскировки информации и отражает ее способность противостоять раскрытию смысла информационных массивов, определению структуры хранимого информационного массива или носителя (сигнала-переносчика) передаваемого информационного массива и установлению факта передачи информационного массива по каналам связи. Критериями оптимальности при этом, как правило, являются:

минимизация вероятности преодоления («взлома») защиты;

максимизация ожидаемого безопасного времени до «взлома» подсистемы защиты;

минимизация суммарных потерь от «взлома» защиты и затрат на разработку и эксплуатацию соответствующих элементов подсистемы контроля и защиты информации и т.п.

Обеспечить конфиденциальность информации между абонентами в общем случае можно одним из трех способов:

создать абсолютно надежный, недоступный для других канал связи между абонентами;

использовать общедоступный канал связи, но скрыть сам факт передачи информации;

использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат.

Первый вариант практически нереализуем из-за высоких материальных затрат на создание такого канала между удаленными абонентами.

Одним из способов обеспечения конфиденциальности передачи информации является стеганография. В настоящее время она представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография.

Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики.

До недавнего времени все исследования в этой области были только закрытыми, но в последние несколько лет стало появляться всё больше публикаций в открытой печати. Отчасти смягчение секретности объясняется тем, что стало уже невозможным скрывать накопленное количество информации. С другой стороны, криптография всё больше используется в гражданских отраслях, что требует раскрытия сведений.

Криптографические методы и способы преобразования информации называются шифрами. Раскрытием криптосистемы (шифра) называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью.

Вопрос надёжности систем защиты информации очень сложный. Дело в том, что не существует надёжных тестов, позволяющих убедиться в том, что информация защищена достаточно надёжно. Во-первых, криптография обладает той особенностью, что на «вскрытие» шифра зачастую нужно затратить на несколько порядков больше средств, чем на его создание. Следовательно, тестовые испытания системы криптозащиты не всегда возможны. Во-вторых, многократные неудачные попытки преодоления защиты вовсе не означают, что следующая попытка не окажется успешной. Не исключён случай, когда профессионалы долго, но безуспешно бились над шифром, а некий новичок применил нестандартный подход – и шифр дался ему легко.

В результате такой плохой доказуемости надёжности средств защиты информации на рынке очень много продуктов, о надёжности которых невозможно достоверно судить. Естественно, их разработчики расхваливают на все лады своё произведение, но доказать его качество не могут, а часто это и невозможно в принципе. Как правило, недоказуемость надёжности сопровождается ещё и тем, что алгоритм шифрования держится в секрете.

На первый взгляд, секретность алгоритма служит дополнительным обеспечением надёжности шифра. Это аргумент, рассчитанный на дилетантов. На самом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик – не одно лицо. К тому же, если вследствие некомпетентности или ошибок разработчика алгоритм оказался нестойким, его секретность не позволит проверить его независимым экспертам. Нестойкость алгоритма обнаружится только тогда, когда он будет уже взломан, а то и вообще не обнаружится, ибо противник не спешит хвастаться своими успехами.

Поэтому криптограф должен руководствоваться правилом, впервые сформулированным голландцем О. Керкгоффсом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило О. Керкгхоффса состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику.

Другое дело, что возможен метод защиты информации (строго говоря, не относящийся к криптографии), когда скрывается не алгоритм шифровки, а сам факт того, что сообщение содержит зашифрованную (скрытую в нём) информацию. Такой приём правильнее назвать маскировкой информации. Он будет рассмотрен отдельно.

История криптографии насчитывает несколько тысяч лет. Потребность скрывать написанное появилась у человека почти сразу, как только он научился писать. Широко известным историческим примером криптосистемы является так называемый шифр Цезаря, который представляет собой простую замену каждой буквы открытого текста третьей следующей за ней буквой алфавита (с циклическим переносом, когда это необходимо). Например, Aзаменялась наD,BнаE,ZнаC.

Несмотря на значительные успехи математики за века, прошедшие со времён Цезаря, тайнопись вплоть до середины XX века не сделала существенных шагов вперёд. В ней бытовал дилетантский, умозрительный, ненаучный подход.

Например, в XX веке широко применялись профессионалами «книжные» шифры, в которых в качестве ключа использовалось какое-либо массовое печатное издание. Надо ли говорить, как легко раскрывались подобные шифры! Конечно, с теоретической точки зрения, «книжный» шифр выглядит достаточно надёжным, поскольку множество его перебрать которое вручную невозможно. Однако, малейшая априорная информация резко сужает этот выбор.

Кстати, об априорной информации. Во время Великой Отечественной войны, как известно, Советский Союз уделял значительное внимание организации партизанского движения. Почти каждый отряд в тылу врага имел радиостанцию, а также то или иное общение с «большой землей». Имевшиеся у партизан шифры были крайне нестойкими – немецкие дешифровщики расшифровывали их достаточно быстро. А это, как известно, выливалось в боевые поражения и потери. Партизаны оказались хитры и изобретательны и в этой области тоже. Приём был предельно прост. В исходном тексте сообщения делалось большое количество грамматических ошибок, например, писали: «прошсли тры эшшелона з тнками». При верной расшифровке для русского человека всё было понятно. Но криптоаналитики противника перед подобным приёмом оказались бессильны: перебирая возможные варианты, они встречали невозможное для русского языка сочетание «тнк» и отбрасывали данный вариант как заведомо неверный.

Этот, казалось бы, доморощенный приём, на самом деле, очень эффективен и часто применяется даже сейчас. В исходный текст сообщения подставляются случайные последовательности символов, чтобы сбить с толку криптоаналитические программы, работающие методом перебора или изменить статистические закономерности шифрограммы, которые также могут дать полезную информацию противнику. Но в целом всё же можно сказать, что довоенная криптография была крайне слаба и на звание серьёзной науки претендовать не могла.

Типы шифров


Все методы шифровки можно разделить на две группы: шифры с секретным ключом и шифры с открытым ключом. Первые характеризуются наличием некоторой информации (секретного ключа), обладание которой даёт возможность как шифровать, так и расшифровывать сообщения. Поэтому они именуются также одноключевыми. Шифры с открытым ключом подразумевают наличие двух ключей – для расшифровки сообщений. Эти шифры называют также двухключевыми.

Правило зашифрования не может быть произвольным. Оно должно быть таким, чтобы по шифртексту с помощью правила расшифрования можно было однозначно восстановить открытое сообщение. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом.

По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил. Это позволяет, во-первых, при использовании для шифрования специальных устройств изменять значение параметров устройства, чтобы зашифрованное сообщение не смогли расшифровать даже лица, имеющие точно такое же устройство, но не знающие выбранного значения параметра, и во-вторых, позволяет своевременно менять правило зашифрования, так как многократное использование одного и того же правила зашифрования для открытых текстов создает предпосылки для получения открытых сообщений по шифрованным.

Стеганография


Стеганография– это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.

Слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos – секрет, тайна; graphy – запись). К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т.д.

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.





Заключение


Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.

Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.

Не смотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая компьютерная система защиты пока ещё не является полностью надёжной от её взлома.

Список использованной литературы


1. Губенков А.А., Байбурин В.Б.Информационная безопасность - М.: Новый издательский дом, 2007

2. Девянин П.Н. Модели безопасности компьютерных систем. Уч. пос. - М.: Академия, 2008

3. Крысин А.В. Информационная безопасность. Практическое руководство М.: СПАРРК, К.:ВЕК+,2008.

4. МалюкА.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2008

. Острейковский В.А. Информатика: Учебник для студентов ВУЗов, - М.: Высшая школа, 2007

6. Партык Т.Л. Попов И.И. Информационная безопасность. Гриф МО РФ - М.: Форум, 2007

. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия . - М.: Дашков и К, 2006

8. Фигурнов В.Э. IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005

9.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2006






1   2   3   4   5   6


написать администратору сайта