КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Аппаратные и программные средства защиты информации
Основные типы систем защиты информации: 1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Целью таких систем является получение от пользователя информации, удостоверяющей его личность, проверка ее подлинности и предоставление (или запрет) этому пользователю возможности работы с системой. При построении таких систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Такая информация может быть двух типов: —секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т. п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; —физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности его поведения (особенности работы на клавиатуре и т. п.). Системы, основанные на информации первого типа, называют обычно традиционными, а основанные на втором типе информации — биометрическими. В последнее время наметилась тенденция активного развития биометрических систем идентификации. 2. Системы шифрования данныхиспользуют криптографические методы преобразования данных (от греческих слов kryptos — скрытый и grapho — пишу). Криптографические системы подразделяются на системы «прозрачного» шифрования, осуществляющие криптографические преобразования в режиме реального времени, незаметно для пользователя, и системы, специально вызываемые для выполнения шифрования. Системы шифрования данных, передаваемых по сетям, используют два основных способа шифрования: канальное шифрование иоконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, в том числе и служебная. К числу достоинств этого способа относится возможность встраивания процедур шифрования на канальный уровень с использованием аппаратных средств, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки: —шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифровки данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т. п.); —шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов. Абонентское шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т. е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения или электронную подпись. Код аутентификации сообщения вырабатывается из открытых данных посредством специального шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Этот код проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Таким образом, для реализации кода аутентификации используются принципы симметричного шифрования, а для реализации электронной подписи — асимметричного. . Безопасность любой криптографической системы определяется используемыми криптографическими ключами. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты. Наконец, самым ответственным процессом управления ключами является их распределение между пользователями. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Обычно распределение ключей выполняется либо с помощью прямого обмена сеансовыми ключами, либо с использованием одного или несколько центров распределения ключей.
3. Криптографические методы Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах и единственным реальным средством предотвращения несанкционированного доступа при передаче информации по протяженным линиям связи. Любой криптографический метод характеризуется стойкостью и трудоемкостью. Стойкостью метода называют минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Следовательно, допустимый объем информации, зашифровываемый при использовании одного ключа, должен быть меньше, чем стойкость метода. Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста. Шифрование методом замены (подстановки) является наиболее простым методом шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов. Стойкость метода простой замены — низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко. Трудоемкость определяется поиском символа в таблице замены. Для снижения трудоемкости при шифровании таблица замены сортируется по шифруемым символам, а для расшифровки формируется таблица дешифрования, которая получается из таблицы замены сортировкой по заменяющим символам. Многоалфавитная замена повышает стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй — из второго алфавита, и т. д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется. Этот метод имеет большое число вариантов, связанных с подбором количества и состава алфавитов для затруднения статистического анализа зашифрованного текста. Один из вариантов — многоконтурная подстановка: для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Усложнение многоалфавитной подстановки существенно повышает ее стойкость. При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста. Выбирается размер блока шифрования в п столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,.., n случайной перестановкой. Шифрование проводится в следующем порядке: — шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m; — зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью; — заполняется новый блок и т. д. Следует иметь в виду, что при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптографический анализ зашифрованного текста. Суть шифрования методом гаммирования состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. При этом, например, могут использоваться двоичные коды ASCII (American Standard Code for "Information Interchange) соответствующих символов и побитовая операция «исключающее или», иногда называемая «НЕ-И-ИЛИ». Эта побитная операция дает результат 1, если один из сравниваемых битов равен 0, а другой 1; если сравниваемые биты одинаковы (оба равны 0 или оба равны 1), то результат равен 0. Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных датчиков случайных чисел реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической стойкости зашифрованного текста. Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических преобразований. Например, можно использовать методы алгебры матриц — в частности умножение матрицы на вектор. В качестве ключа задается квадратная матрица ||а|| размера n * n. Исходный текст разбивается на блоки длиной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования блока заключается в получении нового n-мерного вектора (зашифрованного блока) как результата умножения матрицы ||а|| на исходный вектор. Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т. е. последовательное шифрование исходного текста с помощью двух или более методов. Стойкость комбинированного шифрования не ниже произведения стойкостей используемых способов.
Дата добавления: 2014-01-11; Просмотров: 800; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |