Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации (Главные положения теории защиты информации.)

Содержание:

ВВЕДЕНИЕ

В эру безумного становления технологий, задачи информационной охраны встают особенно остро. Применение автоматизированных систем обработки информации и управления обострило охрану информации, от несанкционированного доступа. Основные задачи охраны информации в компьютерных системах появляются из-за того, что информация не является жёстко связанной с носителем. Её дозволено легко и стремительно скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей. В реальное время для обеспечения охраны информации требуется не легко разработка частных механизмов охраны, а реализация системного подхода, включающего комплекс взаимосвязанных мер (применение особых технических и программных средств, организационных мероприятий, нормативно-правовых актов, нравственно-этических мер противодействия и т.д.). Совокупный нрав охраны проистекает из комплексных действий преступников, тяготящихся всякими средствами достать значимую для них информацию.

Основной целью курсовой работы является постижение способов охраны информации.

Поставленная цель достигается путем решения следующих задач:

1. Обозначить сущность проблемы и рассмотреть задачи охраны информации.

2. Установить угрозы информации и методы их воздействия на объекты охраны информации.

3. Рассмотреть способы и средства охраны информации.

1. Главные положения теории защиты информации.

1.1 Проблемы защиты информации в компьютерных системах.

В сфере охраны информации и компьютерной защиты в целом более важными являются 3 категории вопросов[1]:

1. нарушение конфиденциальности данных;

2. несоблюдение единства данных;

3. замещение авторства данных.

Конфиденциальность данных предполагает внедрение конкретных ограничений в область лиц, обладающих допуск к этой информации. Степень конфиденциальности проявляется некоторой определенной чертой (особенная важность, абсолютно секретно, секретно, с целью служебного использования, не для печати и т.п.), что индивидуально обусловливается собственником данных в связи с нахождения данных, какие никак не подлежат единой огласке, предусмотрены ограниченному кругу персон либо считаются тайной. Безусловно, определенная уровень конфиденциальности данных обязана оставаться присутствие её обрабатыванию в информативных концепциях и присутствие передаче согласно телекоммуникационным сетям.

Другим значимым признаком данных является её целостность. Информация целостна, в случае если возлюбленная в каждой период времени правильно (адекватно) отображает собственную настоящую область. Целостность данных в информативных концепциях поддерживается актуальным вводом в ее надёжной данных, доказательством истинности данных, охраной с искажений и удаления.

Несанкционированный допуск к данных персон, никак не разрешенных к ней, предумышленные либо неумышленные ошибки операторов, юзеров либо проектов, неправильные перемены данных из-за перебоев оснащения приводят к срыву данных основных качеств данных и производят её негодной и в том числе и небезопасной. Её применение имеет вероятность послужить причиной к вещественному и/или моральному убытку, по этой причине формирование концепции охраны информации, делается важной проблемой. Под защищенностью данных (information security) понимают безопасность данных от нежелательного её разглашения (нарушения конфиденциальности), искажение (нарушения целостности), потери либо уменьшения уровня доступности данных, а кроме того противозаконного её тиражирования.

Безопасность данных в информативной концепции либо телекоммуникационной сети поддерживается возможностью данной концепции удерживать секретность данных присутствие её вводе, заключении, передаче, обрабатыванию и сохранении, а кроме того противодействовать её разрушению, хищению либо искажению. Защищенность данных поддерживается посредством компании допуска к ней, охраны её с перехвата, искажение и внедрения неверной данных. С данной мишенью используются физиологические, промышленные, аппаратные, программно-аппаратные и программные средства охраны.

1.2 Угрозы информации и способы их воздействия.

Под угрозами информации, имеется в виду вероятные или действительно возможные воздействия по отношению к информационной сфере, приводящие к несанкционированным изменениям свойств информации (секретность, общедоступность, подлинность, целостность).

По конечному проявлению, возможно, отметить следующие угрозы информации:

1. Ознакомление.

2. Модификация.

3. Уничтожение.

4. Блокирование.

Конкретные реализации угрозы информации именуются – сценариями угроз информации.

- Ознакомление с секретной информацией имеет возможность проходить разными способами и методами, при этом существенным, считается отсутствие изменений самой информации.

Нарушение конфиденциальности либо секретности информации сопряжено с ознакомлением с ней тех лиц, в целях которых она никак не предназначалась. Какая информация считается секретной или конфиденциальной решает владелец или собственник данной информации. Они же устанавливают круг лиц, обладающих допуском к ней. Несоблюдение конфиденциальности информации имеет возможность случиться путем ознакомления с ней лицами, не имеющими на то полномочия и несанкционированной изменения грифа секретности (значимости).

- Модификация информации ориентирована на изменение таких качеств как секретность, подлинность, целостность, при этом имеется в виду перемена состава и содержания данных. Модификация информации никак не подразумевает её полного удаления.

- Уничтожение информации ориентировано, как правило, на целостность данных и приводит к её абсолютному разрушению. Несоблюдение целостности информации заключается в утере данных. При утере информации она пропадает окончательно и никак не подлежит, восстановлению практически никакими либо средствами. Потеря может случиться из-за уничтожения либо повреждения носителя информации или его потери, из-за стирания информации на носителях с многократной записью, из-за пропажи питания в устройствах с энергозависимой памятью. При уничтожении информации нарушается также свойство доступности данных.

- Блокирование информации приводит к утрате допуска к ней, т.е. к недоступности информации. Общедоступность информации состоит в том, что лицо, имеющей право на её использование, должен иметь возможность на уместное её получение в удобном для него варианте. При утрате допуска к информации она по-прежнему существует, однако использовать ею невозможно. Т.е. лицо никак не имеет возможности с ней ознакомиться, сделать копию, передать иному субъекту или показать в виде удобном для использования. Утрата допуска, скорее всего сопряжена с неимением или неисправностью некоторого оснащения автоматизированных систем (АС), отсутствием какого-либо специалиста либо недостаточной его квалификацией, отсутствием или неработоспособностью тот или иной-в таком случае программного средства, использованием ресурсов АС с целью обрабатывания чужой информации, выходом системы обеспечения АС из строя и др. Таким образом равно как информация не утеряна, то доступ к ней будет получен после ликвидации причин утраты допуска.

Приведенные угрозы информации смогут проявляться в виде комплекса поочередных и синхронных реализаций. Реализация опасностей информации, сопряженная с нарушением свойств информации приводит к нарушению режима управления и в окончательном результате к моральным и (или) материальным утратам. Перечисленные выше угрозы информации могут быть классифицированы по следующим направлениям Рисунок 1.

Источники информационных угроз могут быть как внутренними, так и внешними. Чаще всего такое деление происходит по территориальному признаку и по признаку принадлежности к объекту информационной защиты Рисунок 2.

Информационные угрозы обладают векторным характерам, т.е. постоянно преследуют конкретные цели и ориентированы на определенные предметы.

Информационные угрозы имеют векторный вид, т.е. постоянно преследуют конкретные цели и ориентированы на определенные предметы.

Источниками секретной информации считаются люди, бумаги, публикации, технические носители данных, промышленные средства обеспечения производственной и трудовой деятельности, продукция и остатки производства.

K более значимым предметам предоставления информационной защиты в правоохранительных и судебных областях относятся:

− информационные источники федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, учебных заведений и научно-исследовательских учреждений, содержащие особые данные и оперативные данные служебного нрава;

− информационные центры вычисления, их информационное, техническое, программное и нормативное обеспечение;

− информационная инфраструктура (информационно-вычислительные узлы, пункты управления, участки и линии связи).

1.3 Задачи обеспечения безопасности информации.

Задачи защиты информации[2]:

- защита информации в каналах связи и базах данных криптографическими методами;

- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);

- обнаружение нарушений целостности объектов данных;

- обеспечение охраны технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утраты по побочным каналам и от допустимо внедренных в них электронных устройств съема информации;

- обеспечение охраны программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;

- охрана от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;

- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

Сегодня охрана компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сопоставлению с аппаратными. Новые задачи в области охраны информации теснее требуют применения протоколов и механизмов со относительно высокой вычислительной трудностью.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует довольно много допустимых направлений утраты информации и путей несанкционированного доступа в системах и сетях. В их числе:

• чтение остаточных данных в памяти системы для дальнейшего выполнения санкционированных запросов;

дублирование носителей информации и файлов данных с преодолением мер охраны;

• прикрытие под зарегистрированного пользователя;

• прикрытие под запрос системы;

• использование программных ловушек;

• использование недочетов операционной системы;

• незаконное присоединение к аппаратуре и линиям связи;

• выведение из строя механизмов защиты;

• внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в самостоятельно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.

К организационным мерам охраны информации относятся:

• лимитация доступа в помещения, в которых происходит подготовка и обработка информации;

• допуск к обработке и передаче конфиденциальной информации только испытанных должностных лиц;

• хранение магнитных носителей и регистрационных журналов в закрытых для доступа сторонних лиц сейфах;

• исключение просмотра сторонними лицами оглавления обрабатываемых материалов через дисплей, принтер и т.д.;

• применение криптографических кодов при передаче по каналам связи ценной информации;

• истребление красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры охраны информации включают:

• оборудование обрабатывающего дорогую информацию подключить к питания от самостоятельного источника либо через особые сетевые фильтры;

• установку на дверях помещений кодовые замки;

• применение для отображения информации при вводе-итоге жидкокристаллических либо плазменных дисплеев, а для приобретения твёрдых копий – струйных принтеров и термопринтеров, от того что дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана дозволено принимать на расстоянии нескольких сотен километров;

• истребление информации, хранящейся в ПЗУ и на НЖМД, при списании либо отправке ПЭВМ в ремонт;

• установка клавиатуры и принтеров на мягкие прокладки с целью снижения вероятности снятия информации акустическим методом;

• лимитация электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла либо из особой пластмассы.

Технические средства охраны информации – это системы охраны территорий и помещений с поддержкой экранирования машинных залов и организации контрольно-пропускных систем. Охрана информации в сетях и вычислительных средствах с поддержкой технических средств реализуется на основе организации доступа к памяти с поддержкой:

• контроля доступа к разным ярусам памяти компьютеров;

• блокировки данных и ввода ключей;

• выделение контрольных битов для записей с целью идентификации и др.

Архитектура программных средств охраны информации включает:

• контроль безопасности, в том числе контроль регистрации вступления в систему, фиксацию в системном журнале, контроль действий пользователя;

• реакцию (в том числе звуковую) на нарушение системы охраны контроля доступа к источникам сети;

• контроль мандатов доступа;

• формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);

• контроль алгоритмов охраны;

• проверку и доказательство правильности функционирования технического и программного обеспечения.

Для надёжной охраны информации и вычисления случаев неправомочных действий проводится регистрация работы системы: формируются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к охране информации в системе. Фиксируются время поступления запроса, её тип, имя пользователя и терминала, с которого инициализируется запрос. При отборе событий, подлежащих регистрации, необходимо иметь в виду собственно, что с ростом числа регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления охраны. В таком случае дозволено использовать программный обзор и фиксировать подозрительные события. Используется еще особые программы для тестирования системы охраны. Периодично либо же в нечаянно выбранные моменты времени они проводят проверку работоспособность аппаратных и программных средств охраны.

К отдельной группе мер обеспечения сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к охраняемой информации. Сигнал имеет вероятности содержать информацию о нраве нарушения, месте его возникновения и другие коллизии. Помимо того, программы могут запретить доступ к охраняемой информации либо симулировать такой режим работы (скажем, моментальная загрузка устройств ввода-итога), тот, что позволит выявить нарушителя и задержать его соответствующей службой. Один из распространённых методов охраны – очевидное указание секретности выводимой информации. В системах, поддерживающих несколько ярусов секретности, итог на экран терминала либо печатающего устройства каждая единицы информации будьте файла, записи либо таблицы сопровождается особым грифом с указанием яруса секретности. Это требование реализуется при помощи соответствующих программных средств.

В отдельную группу выделены средства охраны от несанкционированного применения программного обеспечения. Они приобретают особенное значение в итоге массового распространения ПК.

Механизмы обеспечения безопасности.

2.1.Традиционные меры и методы защиты информации

Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и обладателям системы.

Традиционные меры для противодействия утечкам информации разделяются на технические и организационные[3].

К технологическим мерам возможно причислить охрану от неразрешенного допуска к системе, резервирование более значимых компьютерных подсистем, организацию вычисляемых сетей с перспективой перераспределения ресурсов в случае срыва трудоспособности единичных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, установление конструкционных мер охраны от хищений, саботажа, диверсий, взрывов, установку дополнительных систем электропитания, обеспечение в дверях помещений замками, установку сигнализации и много чем ещё.

К организационным мерам причисляют охрану серверов, детальный выбор персонала, исключение ситуации ведения более значимых работ только лишь одним человеком, присутствие плана возобновления работоспособности сервера после выхода его из строя, многофункциональность средств защиты от абсолютно всех пользователей (в том числе высшего руководства). Несанкционированный доступ к информации имеет возможности произойти во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычным методом. Другой способ чтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят изменения высокочастотного напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близи расположенной аппаратуре и т.д. электромагнитных полей и наводок, которые с помощью специальных средств (условно можно назвать их "шпионскими") трансформируют в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого вида съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно также путем непосредственного подключения нарушителем «шпионских» средств в каналы связи и сетевым аппаратным средствам.

Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.[4]

Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование, которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.

Установление подлинности объекта имеет возможности производиться аппаратным устройством, программой, человеком и т.д.

Защита паролями. Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются гигантские усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.

В случае применения пароля нужно периодически заменять его на новый, чтобы уменьшить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в наиболее ответственных случаях пароль нормального выхода будет отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.

Средства защиты информации по методам реализации можно разделить на три группы:

• программные;

• программно-аппаратные;

• аппаратные.

Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.

Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схем технике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.

Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым методом функционирования. Данный вид приборов приспосабливается в каждой операторной системе, считается наиболее дорогостоящим в разработке, предъявляет большие научно-технические условия при изготовлении. В то же момент данные приборы имеют наиболее значительной ступенью защиты, в них невозможно проникнуть и привнести полезные либо программные перемены. Использование аппаратных средств затруднено из-за их значительной цены и статичности алгоритма.

Программно-аппаратные ресурсы, уступая аппаратным по скорости, дают возможность в в таком случае же период просто изменить метод функционирования и никак не обладают недостатками программных способов.

К единичной команде мер по обеспечения сохранности данных и раскрытию неразрешенных запросов принадлежат программы обнаружения нарушений в режиме реального времени.

2.2. Криптография.

Для обеспечения секретности используется шифрование, либо криптография, разрешающая трансформировать данные в зашифрованную форму, из которой извлечь начальную информацию дозволено только при наличии ключа.

Системам шифрования столько же лет, сколько письменному обмену информацией.

“Криптография” в переводе с греческого языка означает “тайнопись”, что вполне отражает её изначальное призвание. Примитивные (с позиций сегодняшнего дня) криптографические способы знамениты с древнейших времён и очень долгое время они рассматривались скорее как некоторое ухищрение, чем суровая научная дисциплина. Классической задачей криптографии является обратимое реформирование некоторого внятного начального текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом либо криптограммой. При этом шифр-пакет скорее всего содержать как новые, так и имеющиеся в открытом сообщении знаки. Число знаков в криптограмме и в начальном тексте в всеобщем случае может различаться. Обязательным требованием является то, что, применяя некоторые логические замены символов в шифртексте, дозволено однозначно и в полном объёме восстановить начальный текст. Надёжность сохранности информации в тайне определялось в далёкие времена тем, что в секрете держался сам способ преобразования.

Прошли много столетий, в течении которых криптография являлась предметом избранных – жрецов, правителей, крупных военачальников и дипломатов. Невзирая на малую распространённость применение криптографических способов и методов преодоления шифров противника оказывало значительное воздействие на исход весомых исторических событий. Известен не один пример того, как переоценка используемых шифров приводила к военным и дипломатическим поражениям. Несмотря на применение криптографических методов в весомых областях, эпизодическое использование криптографии не могло даже близко подвести её к той роли и значению, которые она имеет в современном обществе. Своим превращением в научную дисциплину криптография обязана потребностям практики, порождённым электронной информационной технологией.

Пробуждение значительного интереса к криптографии и её развитие началось с XIX века, что связано с зарождением электросвязи. В XX столетии секретные службы большинства развитых стран стали относится к этой дисциплине как к  обязательному инструменту своей деятельности.

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание будет интерпретировано только с помощью ключа.

Очевидно, чтобы зашифровать послание, достаточно алгоритма.

Голландский криптограф Керкхофф (1835 – 1903) первым сформулировал правило: стойкость шифра, т.е. криптосистемы – набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа – информации, управляющей процессом криптографических преобразований. Видимо, одной из задач этого требования было осознание нужности испытания разрабатываемых криптосхем в критериях более жёстких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель. Это правило стимулировало появление более качественных шифрующих алгоритмов Дозволено сказать, что в нём содержится 1-й элемент стандартизации в области криптографии, от того что предполагается разработка открытых методов реформирований. В реальное время это правило интерпретируется более обширно: все долговременные элементы системы защиты обязаны предполагаться знаменитыми потенциальному преступнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты. В этой формулировке предполагается, что все элементы систем защиты разделяются на две категории – долговременные и легко сменяемые. К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства экспертов либо разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования либо модифицирования по предварительно заданному правилу, исходя из нечаянно выбираемых исходных параметров. К легко сменяемым элементам относятся, скажем, ключ, пароль, идентификация и т.п. Рассматриваемое правило отражает тот факт, что подобающий уровень секретности имеет вероятность быть обеспеченным только по отношению к легко сменяемым элементам.

Несмотря на то, что согласно современным требованиям к криптосистемам они обязаны выдерживать криптоанализ на основе знаменитых алгоритмов, большого объёма знаменитого открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь добавочный резерв прочности, от того что в реальное время создание криптосистем с доказуемой стойкостью является предметом прогрессирующей теории и представляет собой довольно трудную задачу. Дабы избежать допустимых уязвимостей, алгоритм шифрования подразумевает ,своё построение на основе отлично изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный теперешний пользователь не будет полагаться только на надёжность сохранности в секрете своего алгоритма, от того что весьма трудно гарантировать низкую вероятность того, что информация об алгоритме станет известно преступнику.

Засекреченность данных поддерживается внедрением в алгоритмы специализированных ключей (кодов). Применение ключа при шифровании дает два значительных достоинства. В-1-ый, возможно применять один метод с различными ключами с целью отправки писем различным адресатам. В-2-ой, в случае если засекреченность ключа станет нарушена, его возможно просто сменить, никак не изменяя при этом алгоритм шифрования. Подобным способом, защищенность систем шифрования находится в зависимости с секретности применяемого ключа, а не от секретности алгоритма шифрования. Практически все без исключения методы шифрования считаются общедоступными.

Количество вероятных ключей для данного метода находится в зависимости от количества бит в ключе. К примеру, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше вероятных комбинаций ключей, тем сложнее подобрать ключ, тем надёжнее зашифровано послание. Таким образом, например, в случае если использовать 128-битный источник, то необходимо будет перебрать 2128 ключей, что в настоящее время никак не под силу даже наиболее мощным компьютерам. Немаловажно выделить, то что растущая эффективность техники приводит к сокращению периода, требующегося с целью вскрытия ключей, и системам обеспечения безопасности приходится применять всё наиболее длинные ключи, то что, в свою очередь, ведёт к росту затрат на шифрование. Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является создание и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (этот тип шифрования называют асимметричным).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать огромные объёмы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата нужно хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.

В схеме шифрования с открытым ключом для шифрования послания используются несколько различных ключа. При помощи одного из них послание зашифровывается, а при помощи другого – расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь имеет возможность зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться скрытными сообщениями, достаточно наличия у них открытых ключей друг друга.

Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.

2.3.Нетрадиционные методы защиты информации

Необходимости нынешней фактической информатики привели к возникновению необычных проблем охраны электронной информации, одной с каких считается идентификация электрической данных в случае, если перебрасывающиеся данными края никак не верят товарищ товарищу. Данная трудность сопряжена с формированием концепций электрической числовой подписи.

В нашей литературе взялись 3 термина с целью установления 1-го определения: электрическая роспись; электронно-числовая роспись (ЭЦП); числовая роспись. Завершающий вид считается непосредственным переведением британского сочетания слов digital signature. Слово «числовая роспись» наиболее комфортен и верен.

Федеральные аппараты общегосударственной правительству, аппараты общегосударственной правительству субъектов Российский Федерации, аппараты регионального самоуправления, а кроме того компании, участвующие в документообороте с отмеченными органами, применяют с целью подписания собственных электрических бумаг электрические числовые подписи уполномоченных персон отмеченных организаций, учреждений.

2.4. Электронная подпись.

Если безопасность послание, которого мы хотим обеспечить, должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Данное краткое представление называют контрольной суммой, или дайджестом сообщения.

Контрольные суммы используются при создании резюме определённой длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для всех сообщения. Таким образом, ликвидируется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.

Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.

При помощи электронной подписи получатель может сам беспрепятственно убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно имеет возможность расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.

2.5. Аутентификация.

Аутентификация считается один с наиболее значимых частей компании охраны данных в узы. В первую очередь нежели юзеру станет дано возможность приобрести этот либо другой источник, необходимо удостовериться, то что он на самом деле этот, из-за кого себе выдаёт.

При получении запроса в применение ресурса с фамилии тот или иной-или юзера компьютер, дающий этот источник, представляет руководство серверу аутентификации. Уже после извлечения позитивного решения сервера аутентификации юзеру предоставляется из требуемого источника.

При аутентификации применяется, равно как принцип, правила наименование “что он знает”, - юзер понимает определенное тайное термин, что некто отправляет серверу аутентификации в результат в его требование. Одной с методик аутентификации считается применение обычных паролей. Пропуск – комплекс знаков, популярных подсоединенному к узы абоненту, - включится им в основе сеанса взаимодействия с сетью, а в некоторых случаях и в завершении сеанса (в более отвечающих вариантах пропуск стандартного выхода с узы вернее в целом различаться с входного). Данная модель считается более чувствительной с места зрения защищенности – пропуск быть около опасностью перехвата и способен являться применен иным личностью. Больше в целом применяются схемы с использованием однократных паролей. В том числе и находясь перетянутым, данный пропуск станет напрасен присутствие последующей регистрации, а приобрести последующий пропуск с прошлого считается весьма сложной проблемой. С целью генерации однократных паролей применяются равно как программные, таким образом и аппаратные генераторы, показывающие собою приборы, вставляемые в разъем пк. Применение засекреченного слова нужно пользователю для активации и приведения данного устройства в работу.

Одной с более обычных концепций, никак не призывающих добавочных расходов в спецоборудование, однако в в таком случае ведь период которые обеспечивают неплохой степень охраны, считается S/Key, в образце каковой возможно показать процедура взгляды однократных паролей.

В ходе аутентификации с применением S/Key примут участие 2 края – потребитель и компьютер. Присутствие регистрации в концепции, применяющею схему аутентификации S/Key, компьютер присылает в клиентскую машину предложение, включающее крупа, передаваемое согласно узы в раскрытом варианте, нынешнее значимость счётчика итераций и требование в введение однократного пароля, какой обязан отвечать нынешнему значению счётчика итерации. Приобретя результат, компьютер проводит проверку его и представляет руководство серверу необходимого юзеру обслуживания.

2.6. Защита сетей.

Всё чаще корпоративные сети включаются в Интернет либо даже применяют его в качестве своей основы. Рассматривая то, какой вред грозит за собой нелегальное вторжение в корпоративную сеть, необходимо иметь способы защиты. Для охраны корпоративных информационных сетей применяются брандмауэры. Брандмауэры - это система либо комбинация систем, разрешающие поделить сеть на две либо больше частей и реализовать комплект правил, определяющих данные прохождения пакетов из одной части в иную. Традиционно, эта граница проводится между локальной сетью предприятия и INTERNETOM, правда её можно провести и внутри. В прочем охранять отдельные компьютеры невыгодно, следственно как правило защищают всю сеть. Брандмауэр пропускает через себя каждый трафик и для всякого проходящего пакета принимает решение – пропускать его либо отбросить. Для того дабы брандмауэр мог принимать эти решения, для него определяется комплект правил.

Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде особой программы, запущенной на компьютере.

Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся метаморфозы, цель которых – возрастание охраны самого брандмауэра. Эти метаморфозы затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следственно, и возможных дыр – только раздел менеджера. Некоторые брандмауэры работают только в однопользовательском режиме, а множество имеют систему проверки целостности программных кодов.

Брандмауэр как правило состоит из нескольких разных компонентов, включая фильтры либо экраны, которые блокируют передачу части трафика.

Все брандмауэры можно поделить на два типа:

• пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;

• серверы прикладного яруса, которые блокируют доступ к определённым сервисам в сети.

Таким образом, брандмауэр дозволено определить как комплект компонентов либо систему, которая располагается между двумя сетями и владеет следующими свойствами:

• каждый трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;

• только трафик, определённый локальной стратегией охраны, может пройти через эту систему;

• система надёжно защищена от проникновения.

ЗАКЛЮЧЕНИЕ

Значимой спецификой использования информационных технологий является надобность высокоэффективной потребность решений задачи по охране информационного источника, что собственно полагает рассредоточение мероприятий по охране данных среди пользователей. Информацию необходимо охранять в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в организациях, на интересы которых отрицательно влияет внешний доступ к этим данных. Это самый разумный и самый действенный правило охраны интересов организаций, что является первичной ячейкой на пути решения задачи охраны информации и интересов каких либо в целом.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1Лядов М.Г., Шептура С.В. Учебное пособие «Безопасность сетей и каналов передачи данных» Москва, 2010 г.

2. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.

3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство “Лань”, 2001. – 224с.,ил. – (Учебники для вузов. Специальная литература).

4. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

5. Информатика: Базовый курс / С.В. Симонович и др. – СПб.: Питер, 2002. – 640с.:ил.

6.журнал "Специальная Техника" №1 2010 год

 ПРИЛОЖЕНИЯ

 Рисунок 1.C:\Users\Я\Desktop\image004.gif Рисунок  2.C:\Users\Я\Desktop\image006.gif

  1. Лядов М.Г., Шептура С.В. Учебное пособие «Безопасность сетей и каналов передачи данных» Москва, 2010 г.

  2. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.

  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство “Лань”, 2001. – 224с.,ил. – (Учебники для вузов. Специальная литература).

  4. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.