Главная страница
Навигация по странице:

  • Асимметричная криптографическая система

  • Хеширование (иногда «хэширование», англ. hashing)

  • Каналы утечки информации

  • Технический канал утечки информации (ТКУИ)

  • Утечка (информации) по техническому каналу

  • Методы и способы защиты информации от утечки по техническим каналам

  • Способы защиты информации от ПЭМИН

  • Способы защиты акустической (речевой) информации

  • Предмет и задачи программных и программноаппаратных средств защиты информации


    Скачать 0.79 Mb.
    НазваниеПредмет и задачи программных и программноаппаратных средств защиты информации
    Дата26.02.2023
    Размер0.79 Mb.
    Формат файлаdocx
    Имя файлаZA4.docx
    ТипДокументы
    #956168
    страница3 из 4
    1   2   3   4

    Симметричная криптографическая система – это система включающая два преобразования – одно для отправителя и одно для получателя, – оба из которых выполняются при использовании того же самого секретного ключа (симметричного ключа).

    Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

    подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

    перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

    аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

    комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе. Алгоритмы с симметричными ключами имеют высокую производительность. Стойкость криптографии с симметричными ключами при прочих равных условиях определяется длиной ключа. Так как для шифрования и расшифрования используется один и тот же ключ, при использовании таких алгоритмов требуются высоконадежные механизмы для распределения ключей.

    Асимметричная криптографическая система – система включающая два связанных преобразования – одно определяется открытым ключом (открытое преобразование), а другое определяется индивидуальным ключом (индивидуальное преобразование) – со свойством, что вычислительно невозможно определить индивидуальное преобразование из открытого преобразования.

    Хеширование (иногда «хэширование», англ. hashing) — преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сверткой сообщения (англ. message digest). Если у двух строк хеш-коды разные, строки гарантированно различаются, если одинаковые — строки, вероятно, совпадают. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива. Существует множество массивов с разным содержимым, но дающих одинаковые хеш-коды — так называемые коллизии. Для того чтобы хеш-функция считалась криптографически стойкой, она должна удовлетворять трем основным требованиям:

     Необратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти блок данных, являющийся прообразом заданного значения хешфункции.

     Стойкость к коллизиям первого рода: для заданного сообщения должно быть вычислительно неосуществимо подобрать другое сообщение, с таким же значением хеш-функции.

     Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.

    Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.

    Электронная подпись

    В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Вовторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. При всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе с криптографическими алгоритмами.

    11. / Каналы утечки информации

    Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой.

    Технический канал утечки информации (ТКУИ) - совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

    Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

    Утечка (информации) по техническому каналу - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

    Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

    Примеры косвенных каналов утечки:

    • Кража или утеря носителей информации, исследование не уничтоженного мусора;

    • Дистанционное фотографирование, прослушивание;

    • Перехват электромагнитных излучений.

    Примеры прямых каналов утечки:

    • Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

    • Прямое копирование.

    Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

    • акустические — запись звука, подслушивание и прослушивание;

    • акустоэлектрические — получение информации через звуковые волны с дальнейшей передачей её через сети электропитания;

    • виброакустические — сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

    • оптические — визуальные методы, фотографирование, видеосъемка, наблюдение;

    • электромагнитные — копирование полей путём снятия индуктивных наводок;

    • радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съёма речевой информации «закладных устройств», модулированные информативным сигналом;

    • материальные — информация на бумаге или других физических носителях информации

    В зависимости от вида каналов связи технические каналы перехвата информации можно разделить

    • Перехват информации, передаваемой по каналам радио-, радиорелейной связи

      • Электромагнитный. Модулированные информационным сигналом высокочастотные электромагнитные излучения передатчиков средств связи могут перехватываться портативными средствами радиоразведки и при необходимости передаваться в центр обработки для их раскодирования. Такой канал перехвата информации широко используется для прослушивания телефонных разговоров.

    • Съем информации, передаваемой по кабельным линиям связи Канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи.

      • Электрический. Часто используется для перехвата телефонных разговоров. При этом перехватываемая информация может непосредственно записываться на диктофон или передаваться по радиоканалу в пункт приема для ее записи и анализа. Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.

      • Индукционный — канал перехвата информации, не требующий контактного подключения к каналам связи. При прохождении по кабелю информационных электрических сигналов вокруг кабеля образуется электромагнитное поле. Эти электрические сигналы перехватываются специальными индукционными датчиками. Индукционные датчики используются в основном для съёма информации с симметричных высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон или высокочастотный сигнал записывается на специальный магнитофон. 

    Технические каналы утечки информации можно разделить на естественные и специально создаваемые.

    Естественные каналы утечки информации возникают при обработке информации техническими средствами (электромагнитные каналы утечки информации) за счет побочных электромагнитных излучений, а также вследствие наводок информационных сигналов в линиях электропитания технического средства обработки информации, соединительных линиях вспомогательных технических средств и систем (ВТСС) и посторонних проводниках (электрические каналы утечки информации). К специально создаваемым каналам утечки информации относятся каналы, создаваемые путем внедрения в техническое средство обработки информации электронных устройств перехвата информации (закладных устройств) и путем высокочастотного облучения технического средства обработки информации.

    12. / ПЭМИН

    Побочные электромагнитные излучения и наводки (ПЭМИН), возникающие в работе любого компьютера, — способ снять информацию с оборудования, не подключенного к сети. Степень угроз должна оцениваться с практической точки зрения, установка профессиональных электронных закладных устройств связана с расходами и проникновением в офис. Такие меры принимаются только для получения очень ценной информации.

    Электромагнитное напряжение возникает при работе любого элемента архитектуры компьютера. В ряде случаев оно модулируется информационным сигналом. Перехват и дешифровка излучения приводят к получению информации злоумышленником. Приемные электронные устройства устанавливаются в компьютер, параллельно подсоединяются к сетям электропитания или заземления, просто размещаются недалеко от работающего оборудования или перехватывают данные при помощи антенны.

    Утечка информации по каналам ПЭМИН происходит:

    • по электромагнитным каналам. Излучение распространяется в пределах зоны R2, для защищенного по сертифицированным ФСТЭК стандартам оборудования ее радиус не превышает 8—10 м. Не имеющий защиты монитор телевизионного типа, с трубкой, распространяет излучение, которое может быть преобразовано в информационный сигнал при нахождении устройства приема на расстоянии до 100 м

    • по электрическим каналам. Сигнал распространяется по проводам электропитания и заземления. Наводки с них передаются на провода других сетей и могут быть перехвачены за пределами защищенной зоны.

    Принципы борьбы

    Снижение уровня сигнала и создание условий, исключающих возможность его перехвата, становятся основными принципами борьбы с угрозами утечки информации по каналам ПЭМИН. ФСТЭК рекомендует обращать внимание на три основных направления защиты:

    • использование компьютерного оборудования, сертифицированного по классам доверия. Это значит, что техника имеет аттестацию, подтверждающую низкую степень реализации угроз утечек информации по каналам ПЭМИН. Такими характеристиками может отвечать новое оборудование или доработанное по стандартам ведомства;

    • защита помещения и элементов информационной системы, часто с использованием специального оборудования пассивного типа, снижающего уровень электромагнитного излучения

    • использование генераторов шума.

    В перечне активного оборудования для защиты от угроз утечек информации по каналам ФСТЭК можно найти:

    • средства активной защиты информации от утечки за счет побочных электромагнитных излучений и наводок, комплексы «Соната» разных типов. Они обеспечивают контроль уровня излучения, его регулирование (снижение), при необходимости — зашумление

    • маскираторы

    • генераторы шума в помещении и для излучений, передаваемых по линиям питания и заземления.

    При высоком уровне экранирования оборудования и защиты помещения активные средства безопасности использовать нецелесообразно. Экранированием можно защитить мобильное устройство, компьютер, сектор помещения, изолировав его экранирующими перегородками, помещение в целом. Если защищается сектор или помещение, в нем целесообразно разместить оборудование, обрабатывающее наиболее ценные данные. Для сетей электропитания и кабелей локальной сети применяются сетевые помехоподавляющие фильтры.

    Поиск электронных закладных устройств применяется в двух вариантах:

    • путем разбора компьютера и визуальным осмотром сетей с целью выявления аппаратных закладок по известным признакам

    • в помещении по демаскирующим признакам — изменению уровня радиосигнала или напряжения электромагнитного поля, а также по наличию в конструкции ЗУ проводниковых, полупроводниковых или металлических элементов. Поиск выполняется при помощи специального оборудования.

    Понимание реальности угрозы утечки информации по каналам ПЭМИН для конкретной организации поможет сформировать правильную стратегию безопасности, направив средства бюджета на защиту от наиболее вероятных рисков.

    13. / Основные подходы к защите информации от несанкционированного доступа

    Основными методами и способами защиты информации от несанкционированного доступа являются:

    - межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы

    - обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных

    - анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности)

    - защита информации при ее передаче по каналам связи

    - использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей

    - использование средств антивирусной защиты

    - централизованное управление системой защиты персональных данных информационной системы.

    Методы и способы защиты информации от утечки по техническим каналам

    Защита речевой, видовой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе, являются актуальными:

    - угрозы утечки акустической речевой информации

    - угрозы утечки видовой информации

    - угрозы утечки информации по каналам побочных электромагнитных излучений и наводок.

    Способы защиты информации от ПЭМИН

    Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:

    - использование технических средств в защищенном исполнении

    - использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия

    - размещение объектов защиты в соответствии с предписанием на эксплуатацию

    - размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории

    - обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал

    - обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.

    Способы защиты акустической (речевой) информации

    При применении в информационных системах функции голосового ввода персональных данных или функции воспроизведения информации акустическими средствами информационных систем

    для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации. Методы и способы защиты акустической (речевой) информации заключаются:

    - в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система

    - обеспечение звукоизоляции систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами. Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.
    1   2   3   4


    написать администратору сайта