Сделай Сам Свою Работу на 5

Практические занятия №7, 8.





Криптографические методы защиты информации

План.

7.1. Понятие криптографии

7.2. Криптографическая терминология

7.3. Методы перестановки и замены

7.4. Аддитивные методы криптозащиты

 

8.1. Основные стандарты симметричной криптографии

8.2. Системы с открытым ключом

8.3. Технология шифрования речи

 

 

7.1 Понятие криптографии

История криптографии.

Криптография имеет достаточно давнюю историю. Вначале она применялась в области военной и дипломатической связи. Теперь она необходима в области производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи передаются сотни миллионов сообщений, то становится ясным, что это делается не зря. Криптография включает в себя несколько разделов современной математики, а также специальные отрасли радиоэлектроники и связи. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. Т.е. криптография должна обеспечить такую защиту секретной информации, что даже в случае ее перехвата посторонними лицами и обработки ее любыми способами с использованием самых современных ЭВМ и последних достижений науки она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства – такие, как средства шифрования документов, в том числе портативного исполнения, средства шифрования речи, средства шифрования телеграфных сообщений и передачи данных. Они могут реализовываться не только аппаратными, но и программными средствами.



Исходная информация, которая передается по каналам связи, называется незашифрованным сообщением Р.. В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения Р.

 

7.2 Криптографическая терминология

Уточним некоторые термины, применяемые в криптографии. Прежде всего, следует разделить коды и шифры: коды оперируют лингвистическими элементами, разделяющими исходный текст на смысловые части. В шифре всегда различают 2 элемента – алгоритм и ключ. Алгоритм позволяет использовать относительно короткий ключ для шифрования сколь угодно большого текста, поэтому в автоматизированных системах обработки данных преимущественное использование находят шифры.



Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.

Гамма шифра – псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных.

Зашифрованием называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием – процесс преобразования закрытых данных в открытые с помощью того же шифра. Шифрованием называется процесс зашифрования и расшифрования, а дешифрованием – процесс преобразования закрытых данных в открытые при неизвестном ключе, а может быть и алгоритме.

Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенным правилам из открытых данных и ключа.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма.

Криптографичская защита – защита данных от утечки и НСД с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.



Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых в результате преобразований, заданных алгоритмом криптографического преобразования. Уравнение расшифрования – соотношение, описывающее процесс образования зашифрованных данных в открытые в результате преобразований, заданных алгоритмом криптографического преобразования.

Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданная алгоритмом криптографического преобразования.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется временем, необходимым для дешифрования.

Все множество методов защитных преобразований можно разделить на методы перестановки, замены и аддитивные. Перестановка (подстановка) отличается короткой длиной ключа и ее надежность определяется сложностью алгоритма преобразования. Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность повышается с увеличением длины ключа.

 

7.3 Методы перестановки и замены

Суть кодовых методов перестановки состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. В классической криптографии она получается в результате записи исходного текста и чтения шифрованного текста по разным путям обхода геометрической фигуры. (например, 8-элементной таблицы маршрутов Гамильтона). Простейший вариант перестановки – запись исходного текста по строкам матрицы и чтение его по столбцам этой же матрицы. Последовательность заполнения строк и столбцов может быть любой и задается ключом. Для матрицы 8х8 возможно 1,6х109 ключей, что позволяет легко дешифровать текст путем перебора. Если увеличить размерность матрицы в 2 раза, имеем 1,4х1026 ключей, что сильно затрудняет подбор.

Для методов перестановки характерны простота алгоритма и низкий уровень защиты, т.к. при большой длине исходного текста в зашифрованном тексте легко распознать синтаксические закономерности ключа. Этот метод также легко раскрывается, если в удается направить в систему шифрования несколько специально подобранных сообщений: если длина блока в исходном тексте К символов, то для раскрытия ключа достаточно пропустить через систему К-1 блоков текста, в которых все символы одинаковы.

Метод замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования. Простейший вариант прямая замена исходных символов на их эквивалент из секретного вектора замен. Для очередного символа исходного текста отыскивается его положение в исходном алфавите, эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифрации поиск производится в векторе замен, а эквивалент выбирается из исходного алфавита. Полученный текст обладает низкой криптостойкостью, так как исходный и шифрованный тексты имеют одинаковые статистические характеристики.

Более стойким является код, основанный на таблице Вижинера (КхК), где К – число символов алфавита. В первой строке они записываются в нормальном порядке, а в последующих – со смещением на символ. Для кодирования устанавливается буквенный ключ, представляющий собой некоторое слово. Далее из полной матрицы выбирается подматрица шифрования, включающая первую строку и строки, начинающиеся с букв ключа. В процессе шифрования над каждой буквой шифруемого текста записываются буквы ключа, повторяющегося нужное число раз. Шифруемый текст по подматрице заменяется буквами, расположенными на пересечении линий, содержащих буквы текста в первой строке и буквы ключа, находящейся над ней. Выходной текст делится на группы размером, равным числу букв ключа. Расшифрование производится в обратном порядке, причем в открытом тексте символы группируются по смыслу. Раскрыть исходный текст только на знании статистических характеристик языка невозможно, так как одни и те же символы его будут заменяться разными символами закрытого текста. Для расшифрования надо знать ключ, который хранится и передается также в зашифрованном виде. Ненадежность метода проявляется при небольшой длине ключа. Сложные ключи долго формируются, в них недопустимо повторение букв.

Усовершенствовать алгоритм Вижинера можно, если во всех строках матрицы записывать буквы в произвольном порядке и для подматрицы выбрать 10 строк, пронумерованных от 0 до 9. В качестве ключа тогда используется число, выраженное бесконечным рядом цифр (например, число π). Частным случаем метода замены, обеспечивающего надежное шифрование, является использование алгебры матриц (по правилу умножения матрицы на вектор). Этим вектором будут символы шифруемого текста, а знаками вектора-результата – символы зашифрованного текста. Матрица служит ключом. Для расшифрования используется то же правило, но в качестве ключа служит обратная матрица. Рассмотренные процедуры шифрования являются строго формализованными, что позволяет использовать их в программировании. Недостатком является трудоемкость алгоритма (большое количество перемножений).

 

7.4. Аддитивные методы криптозащиты

Гаммирование. Ключи и механизмы шифрования.

Аддитивные методы используют в качестве ключа некоторую последовательность букв того же алфавита и той же длины, что и в исходном тексте. При шифровании производится соложение символов исходного текста и ключа по модулю, равному числу букв в алфавите (для двоичных чисел – по модулю два). Примером такого метода является гаммирование. Процесс наложения гаммы осуществляется так:

- символы исходного текста и гаммы представляются в двоичном коде и располагаются друг над другом;

- каждая пара знаков заменяется двоичным знаком шифрованного текста в соответствии с принятым алгоритмом;

- полученная последовательность двоичных знаков заменяется символом алфавита в соответствии с выбранным кодом.

Эта последовательность действий является обратимой, если в качестве ключа передавать и гамму.

Наиболее популярная программная криптозащита - гаммирование с использованием датчика псевдослучайных чисел (ПСЧ). Процесс расшифрования может быть выполнен с повторной генерацией гаммы шифра при известном ключе и наложением такой гаммы на зашифрованные данные. Полученный текст является трудным для дешифрации, если гамма шифра не содержит повторяющихся битовых последовательностей, то есть она должна изменяться случайным образом для каждого шифруемого слова. Если период гаммы превышает длину всего зашифрованного сообщения и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором ключей, то есть криптостойкость определяется размером ключа.

Для получения такой гаммы в настоящее время наиболее эффективными считаются конгруэнтные генераторы ПСЧ, для которых можно сделать строгое заключение о случайности и периодичности выходного сигнала. Линейный конгруэнтный датчик ПСЧ вырабатывает последовательности T(i), описываемые соотношением:

T(i+1) = (A*T(i)+C)mod M,

где А и С – константы, Т(0) – порождающее число, М = 2b , где b – длина слова (бит). ПСЧ генерируются с определенным периодом повторения, зависящим от А и С, максимальный период получается, если С – нечетное и A mod 4 = 1.

Для данного способа может быть выбран ключ любого размера. Пусть он состоит из набора X(j) размерностью b (j=1,2…N). Тогда создаваемую гамму шифра можно представить в виде

G = H(1) U H(2) U …U H(N),

где H(j) –множество соответствующих j-му сегменту данных и получаемых на основе порождающего числа Y(j), определяемого функцией от X(j). Возможны и другие, более изощренные варианты выбора порождающих чисел.

Качество шифра, полученного на основе ПСЧ, определяется не столько характеристиками датчика, сколько алгоритмом получения гаммы. Даже очень сложные шифры могут быть чувствительными к простым воздействиям и могут быть легко раскрыты при знании исходного текста. Пусть можно добавлять записи к файлу и проверять зашифрованный файл до и после добавления известной записи. Если гамма представляет собой последовательность ПСЧ, каждое из которых генерируется из предыдущего, то исходный текст можно легко дешифровать. Предположим, что p = p(1), …p(n) – последовательность из n исходных слов в файле, к которым после y-го слова (1<y<n) добавляется новый элемент из w слов. В результате получается обновленный текст p’ = p’(1), …p’(n+w). Очевидно, что

p(i) = p’(i), i=1,2,…y;

p(i) = p’(i+w), i=y+1,y+2,…n - известные слова исходного текста.

Гамма шифра G = g(1), g(2),…используется для шифрования как р, так и р’. В зашифрованном виде эти тексты можно представить в виде

c = c(1), …c(n), где с(i) = p(i) (+) g(i), i= 1,2,…n;

c’ = c’(1), …c’(n), где с’(i) = p’(i) (+) g’(i), i= 1,2,…n+w.

Теперь можно вычислить слово гаммы, использованное для закрытия известного исходного текста

g(y+1) = p’(y+i) (+) c’(y+i), i = 1, 2, …w,

и получить неизвестный открытый текст

p(y+1) = g(y+i) (+) c(y+i), i = 1, 2, …w.

Дешифрование можно повторить, подставив y+w вместо у. То есть все сегменты текста, после позиции у могут быть дешифрованы. Это возможно благодаря тому, что алгоритм не зависит от ни от длины шифрованного файла, ни от его содержимого. Усовершенствование алгоритма получения гаммы приводит к существенному повышению криптостойкости, например, гаммирование с обратной связью, когда для получения сегмента гаммы используется контрольная сумма определенного участка шифруемых данных. Если рассматривать гамму шифра как объединение непересекающихся множеств H(j), то процесс шифрования можно представить следующими шагами:

- определение контрольной суммы участка данных, соответствующего сегменту гаммы Н(1):

f( t(1),…t(n) ), где t(i) – i-е слово шифруемых данных;

- генерация сегмента гаммы Н(1) и наложение его на соответствующий участок шифруемых данных;

- генерация с учетом контрольной суммы уже зашифрованного участка данных следующего сегмента гаммы Н(2);

- подсчет контрольной суммы участка данных, соответствующего сегменту гаммы Н(2) и наложение его на следующий участок шифруемых данных и т.д.

 

Криптографические средства защиты информации (продолжение)

 

8.1.Основные стандарты симметричной криптографии

Общие принципы выбора метода преобразования. Стандарты шифрования: DES, единый алгоритм криптографического преобразования. Автоматизация шифровальных работ.

В США принят стандарт шифрования DES (Data Encryption Standard), разработанный IBM и проверенный агентством национальной безопасности на предмет дешифрования статистическими (через частотный словарь) и математическими («прокручиванием» назад) методами. Он был принят в качестве федерального стандарта национальным бюро стандартизации NBS, применяется государственными органами и многими частными фирмами. Основные свойства этого стандарта:

- высокий уровень защиты данных против дешифрации и модификации;

- простота в понимании;

- высокая степень сложности (стоимость раскрытия больше получаемой при этом прибыли);

- метод защиты основан на ключе и не зависит от секретности алгоритма;

- экономичен в реализации и эффективен в быстродействии криптографической программы.

Каждый блок данных шифруется здесь независимо от других, что позволяет производить и независимую расшифровку блоков и произвольный доступ к зашифрованным данным без временной или позиционной синхронизации. Алгоритм вырабатывает зашифрованные данные, в которых каждый бит является функцией от всех битов открытых данных и всех бит ключа. Различие лишь в одном бите дает в результате равные вероятности изменения для каждого из бит зашифрованных данных.

Недостатками DES являются:

- слишком малый размер ключа (56 бит). Для дешифрования информации методом побора ключа достаточно выполнить 256 операций. Для устранения этого недостатка предлагается последовательное шифрование по трем ключам, в результате чего время дешифрования возрастает до 2168 операций.

- отдельные блоки, содержащие одинаковые данные и в зашифрованном виде выглядят одинаково, что с точки зрения криптографии неправильно.

Единый алгоритм криптографического преобразования, принятый в РФ по ГОСТ 28147 – 89 для применения в системах обработки данных, в сетях и вычислительных комплексах ЭВМ, свободен от недостатков DES, обладая всеми его преимуществами. Кроме того, в него заложен метод, с помощью которого можно зафиксировать случайную или умышленную модификацию шифрованной информации.

Для пояснения этого алгоритма введем операцию [+] сложения по модулю 232 чисел А и В.

A[+]B = A+B, если A+B < 232 ,

A[+]B = A+B - 232 , если A+B >= 232 .

Аналогично вводится понятие операции {+} сложения модулю 232 –1.

Во всех режимах для шифрования данных используется ключ из восьми 64-битовых чисел Х(i):

W = X(7)X(6)…X(1)X(0).

Расшифрование производится по тому же ключу, что и зашифрование.

Первый режим работы алгоритма – простая замена. Открытое сообщение разбивается на блоки по 64 бит T(j) = B(0)A(0). Далее производится итерационный процесс:

A(i) = f(A(i-1)[+]X[j])(+)B(i-1); B(i) = A(i-1), если i=1,2,…24, j=(i-1)mod8;

A(i) = f(A(i-1)[+]X[j])(+)B(i-1); B(i) = A(i-1), если i=25,…31, j=32-i;

A(32) = A(31); B(32) = f(A(31)[+]X(0))(+)B(31), если i=32,

где i=1,2,…32 – номер итерации, f – функция шифрования, включающая две операции над полученной 32-битовой суммой: подстановка из восьми 64-битовых узлов замены и циклического сдвига влево 32-разрядного вектора, полученного после подстановки. (Поступающий на блок подстановки 32-разрядный вектор разбивается на 8 последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в другой 4-разрядный вектор соответствующим узлом замены, представляющим таблицу из 16 целых чисел. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором ). Таблица блока подстановки К содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые.

64-битовый блок зашифрованных данных представляется в виде Тш =А(32)В(32). Остальные блоки зашифровываются аналогично. Режим простой замены используется только в ограниченных случаях. Более совершенный режим – гаммирование. Здесь открытые блоки Т(i) (i=1,2,…m) зашифровываются путем поразрядного сложения по модулю два с гаммой шифра Гш = Г(1)Г(2)…Г(m). Уравнение зашифрования:

Ш(i) = A(Y(i-1)[+]C2,Z(i-1){+}C1)(+)T(i)=Г(i)(+)T(i),

где А – функция шифрования в режиме простой замены,

С1 и С2 – константы по ГОСТ;

Y(i) и Z(i) определяются итерационно по мере формирования гаммы:

(Y(i),Z(i)) = (X(i-1)[+]C2, Z(i-1){+}C1), i=1,2,…m; (Y(0),Z(0)) = A(S),

где S – 64-разрядная синхропосылка.

Расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра, может храниться в памяти ЭВМ и передаваться по каналам связивместе с зашифрованными данными.

Третий режим – гаммирование с обратной связью. Зашифрование может быть представлено в виде:

Ш(1) = A(S)(+)T(1) = Г(1)(+)Т(1),

Ш(i) = A(Ш(i-1))(+)T(i-1) = Г(i)(+)T(i), i=2,3,…m.

ГОСТ определяет также процесс выработки имитовставки – блока из р бит (Ир), который вырабатывается либо перед шифрованием сообщения, либо параллельно с шифрованием по блокам. Значение р определяется с учетом того, что вероятность навязывания ложных данных – 1/2р.

Первый блок Т(1) подвергается преобразованию, соответствующему 16 циклам в режиме простой замены и полученное 64-разрядное число суммируется по модулю два с блоком открытых данных Т(2). Результат снова подвергается преобразованию и суммируется с Т(3) и т.д. Из полученного числа выбирается отрезок из р бит. Имитовставка передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие данные расшифровываются и из полученных блоков T(i) вырабатывается имитовставка Ир, которая сравнивается с полученной из канала связи или из памяти. В случае их несовпадения все данные считаются ложными.

Главным недостатком представленного алгоритма шифрования является малая приспособленность к программной реализации, в результате чего использование существенно снижает быстродействие системы.

С 1995 года введен дополнительный ГОСТ Р 34.11 – 94, определяющий криптографическую защиту информации с помощью функции хэширования. Этот алгоритм имеет три этапа – генерацию ключей по 256 бит, шифрующее преобразование по вышерассмотренному алгоритму стартового вектора хэширования и перемешивающее преобразование. Хэширование используется также при выработке и проверке электронной подписи на базе асимметричного алгоритма по ГОСТ Р 34.10 – 94.

Приведенные стандарты служат основой для построения программных и аппаратных средств криптографической защиты информации, обрабатывающей её в автоматизированном режиме.

 

8.2. Системы с открытым ключом

В современной криптографии рассматриваются два типа криптографических алгоритмов (ключей). Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного и открытого. Кодирование на открытом ключе представляет собой совершенно иную идею, уверенно занявшую свое место систем защиты информации в последнее время. Дело в том, что в традиционных симметричных криптосиситемах при значительном увеличении числа абонентов N количество необходимых ключей растет по формуле N(N-1)/2, т.е. пропорционально квадрату N. Кроме того, появляется дополнительная проблема, связанная с достоверной доставкой сообщений: абонент-получатель может при дешифровании внести в сообщение свои изменения и ссылаться на документ в измененном виде.

При использовании асимметричной криптографии количество ключей растет с ростом числа абонентов лишь в линейной пропорции N*2. Во всех отношениях она лучше подходит для удаленного общения множества абонентов, однако применить её для защиты информации на локальном носителе невозможно.

Каждый абонент, взаимодействующий в едином информационном пространстве с другими обладает открытым ключом, известным всем другим абонентам и используемым для зашифрования сообщений, посылаемых ему. Секретный ключ используется для расшифрования и известен только получателю сообщения. Секретный ключ расшифровывания невозможно получить из открытого, что обеспечивает секретность передаваемых данных. Открытый ключ должен быть защищен от подмены или модификации. Ключ расшифровывания также должен быть защищен от подмены или модификации. Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифровывания, то ключ расшифровывания может быть не секретным.

В основе любой схемы асимметричной криптографии лежит трудноразрешимая математическая задача. В качетсве открытого ключа выбирается какое-либо её частное решение, а закрытым ключом является дополнительная информация, позволяющая легко найти это решение.

Наиболее развитой реализацией такого способа является метод RSA (Rivest, Shamir, Adleman – по фамилиям изобретателей). Процедура генерации ключей в нем происходит в последовательности:

- выбирают 2 больших простых числа р и q;

- определяют n = p*q;

- выбирают большое случайное число d, которое является взаимно простым с числом (p-1)*(q-1);

- определяют е: (e*d)mod((p-1)*(q-1))=1.

Тогда открытым ключом является {e, n}, а секретным – {d,n}. При зашифровании данных текст разбивается на блоки, каждый из которых представляется в виде числа M(i) = 0,1,…n-1. Шифрованную информацию получают по формуле

C(i) = (M(i)e)mod n,

а расшифрование выполняют по обратной зависимости

M(i) = (C(i)d)mod n.

Пример: Пусть требуется предать сообщение «САВ» = 3 1 2. Выберем числа р=3 и q=11, тогда n=33. Произведение ((p-1)*(q-1))=20, тогда взаимно простым с ним будет число d=3, которое не имеет общего делителя. Из условия (e*3)mod 20 = 1 находим е=7.

С(1)=(37) mod 33 =9 ,

С(2)=(17) mod 33 =1 ,

С(3)=(27) mod 33 =29.

При расшифровке получим

М(1)=(97) mod 33 =3 ,

М(2)=(17) mod 33 =1 ,

М(3)=(297) mod 33 =2.

Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом. Пользователям не нужно передавать секретный ключ. К достоинствам относятся простота программной и аппаратной реализации при высоком уровне развития вычислительной техники. Криптостойкость метода основана на предположении, что исключительно трудно определить секретный ключ по открытому, то есть решить задачу о существовании делителей целого числа, не допускающую полиномиального решения. Для чисел, состоящих из 200 цифр подбор делителей требует около 1023 операций. Недостатком метода, вызывающим настороженное отношение к нему является недоказанность строгого отсутствия аналитического метода решения задачи дешифрации.

Асимметричная схема, использованная наоборот, породила большую отрасль современной криптографии – электронную цифровую подпись (ЭЦП). При формировании ЭЦП под сообщением, отправляемым некоторым абонентом он «подписывает» его своим секретным ключом, формируя контрольную сумму, присоединяемую к сообщению. В ЭЦП заключается достаточно информации, чтобы получатель мог, пользуясь открытой составляющей ключа отправителя, убедиться в подлинности информации, но недостаточно, чтобы извлечь сам секретный ключ. Т.е. ЭЦП решает задачу не сохранения конфиденциальности передаваемых данных, а сохранения их целостности (подлинности). Отметим, что симметричная криптография решает обе задачи сразу, но требует гораздо большего количества ключей для этого.

Основную трудность в реализации асимметричных схем криптографии представляет то, что ключи могут составлять по объему десятки и сотни килобайт, т.к. частное решение математической задачи с заданной степенью секретности может потребовать большого количества исходных данных. Другим недостатком этих схем является высокая трудоемкость преобразования. Он устраняется обычно тем, что на открытом ключе шифруется лишь специальный сеансовый ключ, который далее используется в симметричном режиме.

8.3 Технология шифрования речи

Особенности криптографической защиты автоматизированных систем обработки данных

Наиболее распространенным способом шифрования аналогового сигнала является разбиение его на части. В этом случае входной сигнал поступает в полосовые фильтры для выделения полос шифруемого спектра. Выходной сигнал каждого фильтра в процессе шифрования подвергается перестановке по частоте, или (и) перевороту (инверсии) спектра. Затем синтезируется полный шифрованный выходной сигнал.

По этому принципу работает система AVPS (Analog Voice Prived System) – речевой скремблер, который осуществляет перестановку отдельных вырезок входного сигнала с помощью полосового фильтра-анализатора. Система имеет 12 ключей шифрования, обеспечиваемых возможными перестановками, обеспечивая надежность шифрования при работе в режиме реального времени. Расшифрованный голос узнаваем.

Развитие цифровой техники дало импульс к распространению цифровых систем шифрования голоса, в которых используются две элементарные системы, работающие по принципу перестановки или замещения бит. Широкий диапазон аппаратуры шифрования предлагается в настоящее время на рынке для защиты телефонных и радиопереговоров, для защиты телетайпов и факсов. Аппаратура выполняется как в виде приставок, так и встроенной в средства связи, корпоративных модемов.

При применении различных криптосистем в компьютерных сетях чаще всего используют стандартные алгоритмы симметричного шифрования. Однако для повышения криптостойкости в каждом сеансе связи используют одноразовый сеансовый ключ, который пересылается в специальном сообщении, зашифрованном по системе с открытым ключом. Это позволяет сочетать быстроту симметричного шифрования с надежной передачей информации между удаленными абонентами, обеспечиваемой системой с открытым ключом. В последнее время широкое распространение для доступа в корпоративные сети через Интернет получили виртуальные частные сети (VPN), организованные с применением криптографических методов.

Таким образом, криптографические аппаратные и программные средства позволяют обеспечивать конфиденциальность информации, сохранять ее целостность, полноту и доступность.

 

 

Практическое занятие №9.

Способы защиты информации. Пресечение разглашения конфиденциальной информации

 

План.

9.1 Общая характеристика способов защиты информации

9.2 Способы защиты информации в ЭВМ

9.3 Понятие разглашения конфиденциальной информации

9.4 Способы пресечения разглашения

 

9.1 Общая характеристика способов защиты информации

Общая характеристика способов защиты информации. Классификация способов защиты информации. Организационные, организационно-технические и технические мероприятия

Способы – это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации, обеспечения конфиденциальности, целостности, полноты и доступности информации и противодействие внутренним и внешним угрозам.

Обеспечение информационной безопасности достигается системой мер, направленных:

- на предупреждение угроз (превентивные меры);

- на выявление угроз (контроль возможности возникновения угроз);

- на обнаружение угроз (своевременное определение реальных угроз);

- на локализацию угроз(ликвидация угроз и преступных действий);

- на ликвидацию последствий угроз и преступных действий (устранение ущерба).

Все эти способы имеют целью защитить информационные ресурсы от посягательств и обеспечить:

- предотвращение разглашения и утечки конфиденциальной информации;

- воспрещение НСД к источникам информации;

- сохранение целостности, полноты и доступности информации;

- соблюдение конфиденциальности информации;

- обеспечение авторских прав.

На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы:

- организационные мероприятия (ограничительные меры, сводящиеся к регламентации доступа и использования технических средств обработки информации. Они проводятся силами самой организации и выражаются в тех или иных территориальных, пространственных и временных ограничениях);

- организационно-технические мероприятия (блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью спецсредств, устанавливаемых на элементы зданий, помещений и технических средств, потенциально образующих каналы утечки информации. Спецсредства могут иметь характер активной или пассивной защиты. Организационно-технические меры можно разделить на пространственные, режимные и энергетические);

- технические мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений технических средств или средств, ПЭМИ которых не превышают границу охраняемой территории. Технические мероприятия делят на скрытие, подавление и дезинформацию. Они всегда направлены на конкретное устройство или аппаратуру.

Все защитные действия направлены на пресечение разглашения, защиту информации от утечки и противодействие НСД. По ориентации их можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса. По направлениям – это правовая, организационная и инженерно-техническая защита. По способам – это предупреждение, выявление, обнаружение, пресечение и восстановление. По охвату защитные меры могут быть ориентированы на защиту территории, зданий, помещений, конкретных видов аппаратуры или технических средств. Применение защитных действий можно рассматривать и в пространственном плане. Так распространение информации происходит при разглашении, утечке и НСД в направлении от источника через среду распространения к злоумышленнику.

 

9.2 Способы защиты информации в ЭВМ

С увеличением распространения ПЭВМ и сетей усиливается роль разных факторов, вызывающих утечку, разглашение и НСД (несанкционированные и злоумышленные действия персонала и пользователя, ошибки пользователей и персонала, отказы аппаратуры и сбои в программах, стихийные бедствия и аварии). В соответствии с этим основными целями защиты информации в ПЭВМ и информационных сетях являются:

- обеспечение юридических норм и прав пользователей с отношении доступа к информационным и другим сетевым ресурсам, предусматривающих административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;

- предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях для всех территориально разделенных объектов;

- обеспечение целостности данных на всех фазах их преобразования и сохранности средств ПО.

В связи с тем, что сеть ЭВМ, в отличие от автономного компьютера, является территориально распределенной, она требует принятия специальных мер защиты, которые должны предотвращать:

- определение содержания передаваемых сообщений;

- внесение изменений в сообщения;

- необоснованный отказ в доступе;

- НСД;

- ложную инициализацию обмена;

- возможность измерения и анализа энергетических и других характеристик информационной системы.

Если это нецелесообразно или невозможно, то нарушить информационный контакт со злоумышленником можно за счет использования среды распространения информации. В каждом конкретном случае реализации информационного контакта используются и свои специфические способы воздействия как на источник, так и на среду, так и на злоумышленника.

 

9.3 Понятие разглашения конфиденциальной информации

Условия, способствующие разглашению информации

Пресечение разглашения конфиденциальной информации – это комплекс мероприятий, исключающих оглашение охраняемых сведений их владельцами. Эти мероприятия являются крайне важными, так как более 40% случаев неправомерного овладения конфиденциальной информацией используют факт разглашения.

РАЗГЛАШЕНИЕ – это умышленные или неосторожные действия должностных лиц и граждан с конфиденциальными сведениями, приведшие к ознакомлению с ними недопущенных лиц. Выражается разглашение в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и иных способах обмена информацией. При этом в информационном контакте активной стороной выступает источник, то есть владелец информации. Разглашение происходит при наличии ряда условий и обстоятельств служебного и личного характера. Причины разглашения связаны с несовершенством разработанных норм или с нарушением этих норм, отступлением от правил обращения с соответствующими документами и сведениями. К факторам и обстоятельствам, приводящим к разглашению информации относятся:

- недостаточное знание сотрудниками правил защиты конфиденциальной информации и непонимание необходимости тщательного их выполнения;

- слабый контроль за соблюдением правил работы с секретными сведениями;

- текучесть кадров, в том числе знающих сведения конфиденциального характера.

Разглашение конфиденциальной информации возможно:

1. При передаче информации по каналам электросвязи.

2. При оглашении на деловых встречах, в переписке, конференциях, в СМИ.

3. При опубликовании в печати, в диссертациях.

4. При личном общении, в том числе телефонном.

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.