sonyps4.ru

Понятие защищаемой информации. Виды защиты информации

Вид защиты

Метод защиты

От сбоев оборудования

    Архивирование файлов (со сжатием и без);

Резервирование файлов.

От случайной потери или искажения информации, хранящейся в компьютере

    Запрос на подтверждение выполнения команд, изменяющих файлы;

    установка специальных атрибутов документов и программ;

    возможность отмены неверного действия или восстановления ошибочно удаленного файла;

    разграничение доступа пользователей к ресурсам файловой системы.

От намеренного искажения, вандализма (компьютерных вирусов)

    Общие методы защиты информации;

    профилактические меры

    использование антивирусных программ.

От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения)

    шифрование;

    паролирование;

    «электронные замки»;

    совокупность административных и правоохранительных мер.

При изучении этих вопросов следует дать определения таких понятий как лицензионное соглашение, авторское право, имущественное право. Стоит обратить внимание на относительно новое понятие – аудиовизуальное произведение. Это произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенного для зрительного или слухового восприятия с помощью соответствующих технических средств. Аудиовизуальные произведения включают кинематографические произведения и все произведения, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

2.7 Информационное управление

Слово «управление » в современном мире употребляется столь же часто, как и слово «информация». Управление это целенаправленный процесс, он должен обеспечить определенное поведение объекта управления, достижение определенной цели. Для этого нужен план управления, который реализуется через последовательность управляющих команд, передаваемых по прямой связи. Такая последовательность называется алгоритмом управления.

Основными компонентами управления являютсяцель управления ,субъект иобъект управления , среда, в которой осуществляется деятельность субъекта и объекта, управляющее воздействие, прямая и обратная связь, результат управления.

Кибернетика «искусство управления», основателем которой является Н.Винер . Основное положение кибернетики таково : общие принципы и закономерности управления справедливы для систем различной природы . Эта общность проявляется прежде всего в том, что управление по своей сути есть совокупность информационных процессов. Осуществление процесса управления сопряжено с передачей, накоплением, хранением и переработкой информации, характеризующей управляемый объект, ход процесса, внешние условия, программу деятельности и пр. Управление невозможно без того, чтобы объект управления (будь то машина или автоматическая линия; предприятие или войсковое соединение; живая клетка, синтезирующая белок, или мышца; текст, подлежащий переводу, или набор символов, преобразуемый в художественное произведение) и управляющее устройство (мозг и нервная ткань живого организма или управляющий автомат) обменивались между собой информацией.

В любом процессе управления всегда происходит взаимодействие двух подсистем – управляющей и управляемой . Если они соединены каналами прямой и обратной связи, то такую систему называют замкнутой или системой с обратной связью . По каналу прямой связи передаются сигналы (команды) управления, вырабатываемые в управляющей системе. Подчиняясь этим командам, управляемый объект осуществляет свои рабочие функции. В свою очередь, объект управления соединен с управляющей системой каналом обратной связи, по которому поступает информация о состоянии управляемого объекта. В управляющей системе эта информация используется для выработки новых управляющих воздействий.

Но иногда бывает так, что нарушается нормальное функционирование канала прямой или обратной связи. В этом случае система управления становится разомкнутой . Разомкнутая система оказывается неспособной к управлению. И в этом случае вряд ли можно ожидать достижения заданной цели деятельности.

Виды управления можно классифицировать следующим образом:

    по степени автоматизации: автоматическое, автоматизированное, неавтоматизированное управление;

    по учету фактора времени: управление в реальном масштабе времени, опросное (выборочное) управление, управление с задержкой;

    по виду управляющих воздействий: управление посредством команд, управление через алгоритм, управление на основе системы правил и пр.

Сущность кибернетического подхода к решению задачи управления сложными системами сводится к так называемой модели черного ящика . По отношению к исследуемой системе определяются лишь входные и выходные сигналы , описывается взаимосвязь между ними. Входные и выходные сигналы, независимо от их физической природы, интерпретируются как информация. Поэтому управление системой рассматривается как информационное взаимодействие с ней некоторого управляющего объекта.

Основным открытием кибернетической науки является принцип универсальности схемы управления с обратной связью . Эта модель управления распространяется на технические устройства, биологические и социальные системы.

Под системой управления понимается вся совокупность управляющих средств: управляющий объект, каналы прямой и обратной связи . Алгоритм управления является информационной компонентой системы управления.

Следует определить понятие самоуправляемой системы . Это некоторый единый объект, организм, в котором присутствуют все компоненты систем управления . Примерами таких систем являются живые организмы, наиболее совершенный из которых – человек.

Создание искусственных самоуправляемых систем – одна из сложнейших задач науки и техники. Робототехника – пример такого научно-технического направления.

Системы управления с использованием ЭВМ называются автоматизированными системами управления (АСУ). Как правило, АСУ ориентированы на управление деятельностью производственных коллективов, предприятий. Основная цель таких систем – быстро и точно представлять руководителям предприятия необходимую информацию для принятия управляющих решений. Задачи, решаемые средствами АСУ, относятся к области экономической кибернетики.

Автоматизированные системы управления комплекс технических и программных средств, обеспечивающих в тесном взаимодействии с отдельными специалистами или коллективами управление объектом в производственной, научной или общественной сфере.

Основное преимущество АСУ перед традиционными методами управления состоит в том, что для принятия необходимых решений управленческому персоналу предоставляется более полная, своевременная и достоверная информация в удобной для восприятия форме.

По функциям АСУ подразделяют на следующие виды:

    административно-организационные:

- системы управления предприятием (АСУП);

- отраслевые системы управления (ОАСУ);

    системы управления технологическими процессами (АСУТП):

- гибкие производственные системы (ГПС);

- системы подготовки производства (АСУПП);

- системы контроля качества продукции (АСК);

- системы управления станками с числовым программным обеспечением (ЧПУ);

    интегрированные системы, объединяющие перечисленные виды АСУ в различных комбинациях.

По результатам деятельности различают АСУ информационные, информационно-советующие, управляющие, самонастраивающиеся, самообучающиеся.

Важные компоненты АСУ – аппаратное обеспечение, программное обеспечение, информационное обеспечение, математическое обеспечение.

Информационное обеспечение АСУ охватывает всю документацию (правовую, нормативную, техническую, конструкторскую, технологическую, учетную), представленную в электронном виде и необходимую для управления производством, а также схемы ее движения.

Основными элементами АСУ являются автоматизированные рабочие места специалистов, объединенные в локальную корпоративную вычислительную сеть.

Автоматизированное рабочее место рабочее место специалиста, оснащенное компьютером или комплексом специализированных устройств, соответствующим программным обеспечением, которые позволяют автоматизировать часть выполняемых специалистом производственных операций.

Одна из основных целей автоматизации возможность для каждого сотрудника, относящегося к любому подразделению, получения информации в то время и в той форме, которые ему необходимы.

Особое внимание при внедрении АСУ уделяется человеческому фактору.

Любая из технических систем – лишь механизм для повышения эффективности управления , принятия правильных стратегических и тактических решений на основе своевременной и достоверной информации, выдаваемой компьютером. Этот механизм полезен при правильном, целесообразном использовании его человеком.

Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и ;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации

Сюда относятся:

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

Виды, методы и средства защиты информации в ИС

Создание систем информационной безопасности в ИС основывается на следующих принципах:

· системный подход;

· принцип непрерывного развития системы;

· разделение и минимизация полномочий;

· полнота контроля и регистрация попыток;

· обеспечение надежности системы защиты;

· обеспечение контроля за функционированием системы защиты;

· обеспечение всевозможных средств борьбы с вредоносными программами;

· обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации различной степени конфиденциальности;

· обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

· иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

· обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

· наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

· обязательной целостностью программного обеспечения и информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием физической охраны средств вычислительной техники и магнитных носителей;

· наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации представлены нарис.92.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Данный метод включает следующие виды защиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию для опознания, установления подлинности пользователя по предъявляемому им идентификатору;

· проверку полномочий (проверка соответствия для недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Рис.92 Методы и средства обеспечения безопасности информации

В настоящее время для исключения неавторизованного проникновения в компьютерную сеть стал использоваться комбинированный подход: пароль+идентификация пользователя по персональному ключу. Ключ представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрическим характеристикам – отпечаткам пальцев (рис.93), очертанию кисти руки, по радужной оболочке глаза, по голосу.

Рис.93 Элементы биометрической системы

Шифрование – криптографическое закрытие информации. Эти методы защиты применяются как при обработке информации, так и при хранении на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация и уничтожение вирусов; восстановление информации в ИС.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, который побуждает пользователей и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Примером аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы, являются «электронными замками».

Физические средства включают различные инженерные устройства и сооружения, препятствующие проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации.

Программные средства – специализированные программы и программные комплексы. предназначенные для защиты информации в ИС. К ним можно отнести программные средства, реализующие механизмы шифрования.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе т.о., что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписанные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

Контрольные вопросы для самоподготовки студентов

1. Объясните термин «угроза безопасности информации»?

2. Перечислите виды угроз.

3. Как реализуется «логическая бомба»?

4. Как реализуется угроза «троянский конь»?

5. Способы реализации утечки информации?

6. Что такое идентификация?

7. Что такое аутентификация?

8. В чем состоит угроза «маскарад»?

9. Чем опасны люки в программах?

10. Какие существуют способы защиты информации?

11. Перечислите и объясните организационные средства обеспечения безопасности информации?

12. Перечислите технические средства безопасности информации.

13. Что такое принуждение и побуждение с точки зрения защиты информации?

Вид защиты Метод защиты
От сбоев оборудования - Архивирование файлов (со сжатием и без); - резервирование файлов.
От случайной потери или искажения информации, хранящейся в компьютере - Запрос на подтверждение выполнения команд, изменяющих файлы; - установка специальных атрибутов документов и программ; - возможность отмены неверного действия или восстановления ошибочно удаленного файла; - разграничение доступа пользователей к ресурсам файловой системы.
От намеренного искажения, вандализма (компьютерных вирусов) - Общие методы защиты информации; - профилактические меры - использование антивирусных программ.
От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения) - шифрование; - паролирование; - «электронные замки»; - совокупность административных и правоохранительных мер.

Программно-технические меры образуют последний и самый; важный рубеж информационной защиты. Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

Известны основные сервисы безопасности:

§ идентификация и аутентификация;

§ управление доступом;



§ протоколирование и аудит;

§ криптография;

§ экранирование.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных объектов. Идентификация и аутентификация - это первая линия обороны, «проходная» информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют сочетание «проверка подлинности».

Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему представлена на рис. 8.1.

Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов ВС для последующего контроля установленных полномочий.

Управление доступом. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные информационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами.


Логическое управление доступом - это основной механизм много­пользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Логическое управление доступом - одно из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от -сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать.

Протоколирование и аудит. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит - это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени или периодически (например, раз в день).

Реализация протоколирования и аудита преследует следующие главные цели:

Обеспечение подотчетности пользователей и администраторов;

Обеспечение возможности реконструкции последовательности событий;

Обнаружение попыток нарушения информационной безопасности;

Предоставление информации для выявления и анализа проблем.

Криптография. Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциальность информации даже в случае кражи.

Экранирование. Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 8.3).

В простейшем случае экран состоит из двух механизмов, " один из которых ограничивает перемещение данных, а второй,: наоборот, ему способствует (т. е. осуществляет перемещение; данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, -, может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Рис. 8.3. Экран как средство разграничения доступа

Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационного обмена.

Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.

Криптографические методы защиты данных

Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. В США еще в 1978 г. утвержден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 г. (ГОСТ 28147-89) утвержден и в СССР.

Сформировалось самостоятельное научное направление - криптология (kryptos - тайный, logos - наука), изучающая и разрабатывающая научно-методо­логические основы, способы, методы и средства криптографического преобразования информации.

Криптология, криптография, криптоанализ

Можно выделить следующие три периода развития криптологии. Первый период - эра донаучной криптологии, являвшейся ремеслом - уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 г., когда появилась работа К. Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.

Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны:

криптография занимается поиском и исследованием математических методов преобразования информации;

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей;

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы;

Криптосистемы с открытым ключом;

Системы электронной подписи;

Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Криптосистемы разделяются на симметричные и асимметричные (с открытым ключом):

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Сущест­вуют весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и стандарт на по­добные методы - ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм крип­тографического преобразования».

Основным недостатком симметричного шифрования явля­ется то, что секретный ключ должен быть известен и от­правителю, и получателю;

В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с ад­ресом пользователя), используется для шифровки, другой (секретный, известный только получателю) - для расшиф­ровки. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями. Использование асимметричного шифрования проиллюстрировано рис. 8.4.


Асимметричные методы позволяют реализовать так называемую электронную подпись , или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованнный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Классы методов криптографии

Рассмотрим классификацию методов криптографического закрытия.

Шифрование

ЗАМЕНА (ПОДСТАНОВКА)

Простая (одноалфавитная)

Многоалфавитная одноконтурная обыкновенная

Многоалфавитная одноконтурная монофоническая

Многоалфавитная многоконтурная

ПЕРЕСТАНОВКА

Простая

Усложненная по таблице

Усложненная по маршрутам

АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

С использованием алгебры матриц

По особым зависимостям

ГАММИРОВАНИЕ

С конечной короткой гаммой

С конечной длинной гаммой

С бесконечной гаммой

КОМБИНИРОВАННЫЕ МЕТОДЫ

Замена и перестановка

Замена и гаммирование

Перестановка и гаммирование

Гаммирование и гаммирование

Кодирование

СМЫСЛОВОЕ 2.1.1. По специальным таблицам (словарям)

СИМВОЛЬНОЕ 2.2.1. По кодовому алфавиту

Другие виды

РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

Смысловое

Механическое

СЖАТИЕ-РАСШИРЕНИЕ

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шиф­рование.

\ Под кодированием понимается такой вид криптографи­ческого закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.). Этот метод имеет две разновидности: смысловое и символьное кодирование, при смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Перестановки - несложный метод криптографического преобразования.

Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры - последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемая к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены методы рассечения - разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.



Загрузка...