Главная Обратная связь

Дисциплины:






Способы защиты информации



Препятствия предусматривают создание преград, физически не допускающих к информации.

Управление доступом — способ защиты информации за счет ре­гулирования использования всех ресурсов системы (технических, программных, временных и др.).

Маскировка информации, как правило, осуществляется путем ее криптографического закрытия.

Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации.

Принуждение заставляет соблюдать определенные правила работы с информацией под угрозой материальной, административной или уголовной ответственности.

Наконец, побуждение основано на использовании действенности морально-этических категорий (например, авторитета или коллективной ответственности).

Шифрование

Шифрование информации, хранимой и обрабатываемой в элек­тронном виде, — это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.).

Шифрование условно объединяет четыре аспекта защиты ин­формации: 1) управление доступом, 2) регистрацию и учет, 3) криптографическую защиту, 4) обеспечение целостности информации. Оно включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации.

Цели шифрования

Шифрование направлено на достижение четырех основных целей.

1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т.е. защищает данные от постороннего доступа в отсутст­вие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.

Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) независимо от природы операции записи, а при считывании с диска в оперативную память автоматически дешифрируются так, что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.

2. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), не доступными другим



пользователям.

3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

Методы шифрования

Шифровальные методы подразделяются на два принципиальных направления:

- Симметричные классические методы с секретным ключом, в ко­торых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

- Асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей (один объявляется секретным (приватным), а второй — открытым (публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произ­вольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии сим­метричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка — при этом информация становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практически не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля.

Ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы.

Практическая часть

Методы шифрования

Задание: Зашифровать всеми методами фразу: «Лысьвенский университетский комплекс»

1. Шифр перестановки «Скитала»

Ключом для шифра «скитала» является число строк и столбцов таблицы, поэтому для расшифрования шифртекста необходима такая же таблица как и для шифрования.

Зашифруем фразу «Лысьвенский университетский комплекс» с помощью таблицы размером 6х6 (6 строк, 6 столбцов) (рис.1).

Л Ы С Ь В Е
Н С К И Й _
У Н И В Е Р
С И Т Е Т С
К И Й _ К О
М П Л Е К С

Рис. 1 Реализация шифра «Скитала»

После заполнения таблицы по строкам считываем ее содержимое по столбцам и получаем шифртекст:

«ЛНУСКМ__ЫСНИИП__СКИТЙЛ__ЬИВЕ__Е__ВЙЕТКК__Е__РСОС».

(Читать через 6 букв).

Шифрующие таблицы

Шифрующие таблицы основаны на заполнении их ячеек буквами текста. Ключом шифрующих таблиц может быть:

- размер таблицы (число строк и столбцов);

- слово или фраза, определяющая перестановку строк и (или) столбцов.

 

Одним из самых примитивных табличных шифров пере­становки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шиф­ром скитала. Записывается в таблицу поочередно по столбцам.

 

Результат за­полнения таблицы из 5 строк и 7 столбцов показан на рис. 2.

Л Е Й Е Е Й Л
Ы Н У Р Т К Е
С С Н С С О К
Ь К И И К М С
В И В Т И П  

 

Рисунок 2 Заполнение таблицы из 5 строк и 7 столбцов

 

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ЛЕЙЕЕ ЙЛЫНУ РТКЕС СНССО КЬКИИ МСВИВ ТИП

Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании дейст­вия выполняют в обратном порядке.

3. Ме­тод шифрования (одиночной перестановкой по ключу).

Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, слово РАШИДОВ, а текст сообщения возьмем из предыдущего примера. На рис. 3 показаны две таблицы, заполненные текстом сообщения и ключе­вым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица- заполнению после пере­становки.

Ключ Р А Ш И Д О В   А В Д И О Р Ш
 
  Л Е Й Е Е Й Л Е Л Е Е Й Л Й
  Ы Н У Р Т К Е Н Е Т Р К Ы У
  С С Н С С О К С К С С О С Н
  Ь К И И К М С К С К И М Ь И
  В И В Т И П   И   И Т П В В

До перестановки После перестановки

Рисунок 2.2. Таблицы, заполненные ключевым словом и текстом сообщения

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соот­ветствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрован­ное сообщение:

ЕЛЕЕЙ ЛЙНЕТ РКЫУС КССОС СНКСК ИМЬИИ ИТПВВ





sdamzavas.net - 2018 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...