Основные методы защиты информации - файл n1.doc

Основные методы защиты информации
Скачать все файлы (165.5 kb.)

Доступные файлы (1):
n1.doc166kb.16.02.2014 23:40скачать

n1.doc




Содержание.

Стр.


  1. Задание 1. 2

«Опишите основные методы защиты информации».


  1. Задание 2. 6

«Каковы основные способы несанкционированного вторжения

в процесс обмена данными в IP-сетях».


  1. Задание 3. 9

«Используя равномерный код Трисиме создать код для русского

алфавита. Зашифровать основные сведения».


  1. Задание 4. 10

«Создать блок шифртекста основываясь на примере в методическом

задании. Зашифровать следующий текст, используя созданный

шифртекст».
Заключение. 12
Литература. 13


1. Опишите основные методы защиты информации
Целью защиты информации является предотвращение нанесения ущерба пользователю, владельцу или собственнику. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты, принято считать:

1.Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить:

  1. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации.

В результате были созданы следующие способы защиты информации: (рис.1)

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

  1. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:












Рис. 1.

Способы и средства защиты информации.


  1. Маскировка - способ защиты информации путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

  2. Регламентация - заключается в разработке и реализации в процессе функционирования комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

  3. Принуждение - пользователи и персонал вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации для обеспечения защиты информации.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Все рассмотренные средства защиты делятся:

  1. Формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.

  2. Неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Различают два основных метода шифрования, называемые симметричными и асимметричными. В первом из них один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.


2. Каковы основные способы несанкционированного вторжения в процесс обмена данными в IP-сетях
Архитектура IP-сетей и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Пути несанкционированного получения информации приведены на (рис.2). Несанкционированный доступ к информации бывает:

  1. КОСВЕННЫМ - без физического доступа к элементам IP-сетей.

  2. ПРЯМЫМ - с физическим доступом к элементам IP-сетей.


В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):



Название способов несанкционированного доступа:

“Компьютерный абордаж” (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети.

“За хвост” (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

Неспешный выбор (browsing). При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

“Брешь” (trapdoor entry). В отличие от “неспешного выбора”, когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.

“Люк” (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной “бреши” программа “разрывается” и туда дополнительно преступником вводится одна или несколько команд. Такой “люк” “открывается” по необходимости, а включенные команды автоматически выполняются.

Излучение

Массивы Излучение Подключение Перекрестная

информации наводка

ЭВМ УЗЕЛ

СВЯЗИ




Хищение носителя. Копирование. Неразрешенное считывание.

Ошибочная коммутация. Перекрестные наводки.


Подключение




Ошибки в работе. Описание защиты. Использование нелицензионных программ. Организация «входов».
Оператор Терминалы


Неисправности аппаратуры. Несанкционированное считывание.


Копирование.

Подслушивание.



Ошибки в программах. Неправильная идентификация пользователя. Отсутствие контроля ошибок.
Программист Пользователь


Описание программ защиты. Искажение программной защиты. Раскрытие кодов защиты.

Маскировка. Использование недостатков защиты.


Эксплуатационник


Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание информации. Ошибочная коммутация.


Рис.2.

Пути несанкционированного доступа к информации.
IP-сетях на сегодняшний день наиболее распространенными являются следующие варианты:

Нетрудно видеть, что перечисленные сетевые атаки возможны в силу ряда причин. Во-первых, аутентификация отправителя осуществляется исключительно по его IP-адресу. Во-вторых, процедура аутентификации выполняется только на стадии установления соединения, а в дальнейшем подлинность принимаемых пакетов не проверяется. Наконец, важнейшие данные, имеющие отношение к системе защиты, передаются по сети в незашифрованном виде.

Устранить эти слабые места и призваны процедуры, регламентируемые протоколами IPSec.

  1. Используя равномерный код Трисиме создать код для русского алфавита. Зашифровать основные сведения: (имя, отчество, наименование специальности, наименование предмета, дату выполнения контрольной работы).


Код Трисиме:

А 0000 Д 0010 З 0100 Л 1000 П 1010 У 1100 Ч 1110 Ы 1120 Я 1130

Б 0001 Е 0011 И 0101 М 1001 Р 1011 Ф 1101 Ш 1111 Ъ 1121

В 0002 Ё 0012 Й 0102 Н 1002 С 1012 Х 1102 Щ 1112 Э 1122

Г 0003 Ж0013 К 0103 О 1003 Т 1013 Ц 1103 Ь 1113 Ю1123

0 1131 1 1132 2 1133 3 1200 4 1201 5 1202 6 1203 7 1210 8 1211

9 1212


  1. Елена

  2. Владимировна

  3. Бакалавр экономики

  4. Защита информации

  5. 12 декабря 2006




  1. 00111000001110020000

  2. 000210000000001001011001010110111003000210020000

  3. 00010000010300001000000000021011 112201031003100210031001010101030101

  4. 010000001112010110130000 0101100211011003101110010000110301010101

5.) 11321133 0010001101030000000110111130 1133113111311203
4. Создать блок шифртекста основываясь на примере в методическом задании. Зашифровать следующий текст, используя созданный шифртекст.
«Под информационной безопасностью понимают состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности».

Для шифрования принимаем функцию: Y=ахi + b;

где а – некоторый постоянный десятичный коэффициент;

b – коэффициент сдвига;

хi – i-й символ открытого текста (номер буквы в алфавите);

Примем а=1; b=3
Алфавит: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, <пробел>, А, Б, В, Г, Д, Е, Ё, Ж, З, И, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ы, Ъ, Э, Ю, Я



xi

Под

_ин

фор

мац

ион

ной

_бе

зоп

асн

ост

ью_

пон

има

ют_

Y

Тсж

влр

чсу

пгщ

лср

рсм

вдз

кст

гфр

сфх

э1в

тср

лпг

1хв



xi

сос

тоя

ние

_за

щищ

енн

ост

и_о

бра

бат

ыва

емы

х_х

ран

Y

фсф

хс2

рлз

вкг

ълъ

зрр

сфх

лвс

дуг

дгх

юкг

зпю

швш

угр



xi

имы

х_и

_пе

ред

ава

емы

х_д

анн

ых_

от_

нез

ако

нно

го_

Y

лпю

швл

втз

узж

гег

зпю

швж

грр

юшв

схв

рзк

гнс

ррс

есв



xi

озн

ако

мле

ния

_пр

ебр

азо

ван

ия_

и_у

нич

тож

ени

я_а

Y

скр

гнс

поз

рл2

вту

зду

гкс

егр

л2в

лвц

рль

хсй

зрл

2вг


xi

_та

кже

_со

сто

яни

е_з

ащи

щен

нос

ти_

инф

орм

аци

онн

Y

вхг

нйз

вфс

фхс

2рл

звк

гъл

ьзр

рсф

хлв

лрч

суп

гщл

срр



xi

ых_

рес

урс

ов_

от_

воз

дей

ств

ий_

нап

рав

лен

ных

_на

Y

юшв

узф

цу

сев

схв

еск

жзм

фхе

лмв

ргт

уге

нзр

рюш

врг



xi

_на

руш

ени

е_и

х_р

або

тос

пос

обн

ост

и__

Y

врг

уцы

зрл

жвл

шву

гдс

хсф

тсф

сдр

сфх

лвв

Зашифрованный текст:
Тсжвлрчсупгщлсррсмвдзкстгфрсфхэ1втсрлпг1хвфсфхс2рлзвкгълъзррсфхлвсдугдгхюкгзпюшвшугрлпюшвлвтзузжгегзпюшвжгррюшвсхврзкгнсррсесвскргнспозрл2втуздугксегрл2влвцрльхсйзрл2вгвхгнйзвфсфхс2рлзвкгъльзррсфхлвлрчсупгщлсррюшвузфцуфсевсхвескжзмфхелмвргтугензррюшвргвргуцызрлжвлшвугдсхсфтсфсдрсфхлвв.
Заключение.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

  1. исследование и анализ причин нарушения безопасности компьютерных систем;

  2. разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств;

  3. создание методов и средств корректного внедрения моделей безопасности в существующие сети, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

  4. необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.

Литература


  1. Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», - Ростов на Дону: Издательский центр «Март», 2002.

  2. Воробьев, "Защита информации в персональных ЭВМ", изд. Мир, 1993 г.

  3. Галатенко В., Информационная безопасность, «Открытые системы», № 1, 1996.

  4. Галатенко В., Информационная безопасность, «Открытые системы», № 2, 1996.

  5. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. 2002.

  6. Ковалевский В., «Криптографические методы», Компьютер Пресс 05.93 г.

  7. Левин В., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 1994.

  8. Мафтик С., «Механизмы защиты в сетях ЭВМ», изд. Мир, 1993 г.

  9. Шнайер Б. «Прикладная криптография» - М. Издательство: Триумф, 2002.

  10. Атака через INTERNET / Медведовский И.Д., Семьянов П.В., Платонов В.В.; Под ред. проф. Зегжды П.Д. - СПб: Мир и семья-95, 1998.

  11. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999.

  12. «Основы криптографии», учебное пособие, /под редакцией Алферов А.П., Зубов А.Ю., Кузьмин А.С. – М.: Гелиос, 2001.

  13. http://www.knurr.ru/chkpf/archive/wp_v3_0/

  14. http://www.lnt.ru/solutions.asp?r=20

  15. http://www.microsoft.com/rus/windows2000/library/security/w2k_IPSecurity.asp

  16. http://sky.net.ua/review/index.php?review_id=109



Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации