Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Машинным




ШИФРОВАНИЯ ПЕРЕД

ПРЕИМУЩЕСТВА РУЧНОГО

VI. СРШ-ДРК В СРАВНЕНИИ СО СПЕЦАППАРАТУРОЙ.

СПЕЦАППАРАТУРОЙ

СРАВНЕНИИ С

 


 

 

Перехват информации с ПК

 

 

 

Применение специальной шифрующей, кодирующей аппаратуры и компьютеров связано с определенными техническими трудностями. Для них нужны специальные линии (каналы) связи, компьютерные сети, программное обеспечение, электропитание и др. Для устранения неисправностей нужны запасные части и детали, специалисты по ремонту и настройке.

Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно лёгкий доступ профессионала к информации, находящейся в ПК.

Основными недостатками использования программных средств защиты информации являются следующие: необходимость использования времени работы процессора, что ведёт к увеличению времени отклика системы на запросы и, как следствие, к уменьшению эффективности её работы; уменьшение объёмов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами; возможность случайного или злоумышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительным каналом несанкционированного получения информации; ограниченность использования жёсткой ориентацией на архитектуру определённых типов ЭВМ; зависимость программ от особенностей базовой системы ввода-вывода и т.п.

Если говорить о надежности защиты секретов, то спецаппаратура не может быть надежней СРШ-ДРК в принципе, т.к. в неё закладывают те же СРШ-ДРК, то, чем располагают специалисты–шифровальщики. Кроме того, любая электронная аппаратура дает электромагнитное излучение, по которому можно снять информацию.

Специалисты знают, что компьютер органически не способен хранить тайну. Когда неопытный владелец компьютера стирает какую-то секретную информацию из памяти своей машины, он думает, что информация действительно исчезает. На самом деле она ещё находится в памяти компьютера, и умельцы могут её легко восстановить. Еще опаснее доверять секреты электронной почте. Перехватить разговор двух компьютеров не сложнее, чем подслушать телефонный разговор.

Появилась армия компьютерных взломщиков, которые не просто проникают в компьютерные сети и похищают ценную деловую информацию. Они могут изменить информацию или отправить её по другому адресу.

Владелец компьютера должен быть уверен, что его послание получит только тот, кому оно адресовано. Получатель должен быть уверен, что присланное ему послание действительно исходит от того, чьё имя значится в качестве отправителя, и что информация поступила именно в том виде, в котором она была отправлена.

Такие системы компьютерной защиты создают. Но успешно они используются пока что только в правительственных организациях. Коммерческий мир все еще во власти умельцев с криминальными наклонностями.

32 - летний американец Стивен Х., который отбывает наказание за воровство (1996 г), с помощью обычного телефона, установленного в тюрьме, и небольшого компьютера похитил больше 300 тысяч долларов. Находясь в тюрьме, он вел активные компьютерные переговоры, действуя как бы от имени некоторых известных компаний. Он называл подлинные номера их счетов, которые ему удалось узнать, и никто не заподозрил обмана. Стивен успел также заказать себе новенький автомобиль и уже вел переговоры о покупке дорогого ночного клуба в лучшем месте Нью-Иорка - на Манхеттене, когда его разоблачили. Совершенно случайно.

Был случай (1998 г), когда из-за вируса на двое суток вышли из строя две телефонные станции на 24 тысячи абонентов. Это я всё о преимуществах и надёжности обычного письма перед электронными средствами связи. Из-за неисправности в компьютерной системе (2001 г) обладатель кредитной карточки смог получить из банкомата денежную сумму в 10 тыс. раз больше, чем имел на счёте. Есть факт убийства человека с помощью компьютера. В больнице находился свидетель преступления, с подключенной к нему медицинской электронной аппаратурой. Преступники внедрились в компьютерную сеть, изменили параметры работающей аппаратуры, в результате наступила смерть. Таким образом, преступники избавились от главного свидетеля по делу.

В 2000 году, в связи со сменой календаря, произошли сбои в работе компьютеров. Некоторые компании, чтобы избежать сбоев, отключали свои сети на этот период. Другие вынуждены были спешно перепрограммировать с той же целью.

Инженеры германской фирмы “Сименс” еще в 1930-е годы создали хитроумную машину для кодирования телеграмм. Она могла выдавать 900 триллионов, казалось бы, хаотичных знаков.

Профессору Упсальского университета Арне Беурлингу, вооруженному только авторучкой, понадобилось всего 14 дней, чтобы раскрыть секрет германской кодовой машины, которую лучшие инженеры третьего рейха создавали несколько лет. Беурлинг затем сконструировал ещё и дешифровальное устройство, которое облегчало перевод набора цифр в нормальный текст.

Когда в 1977 году математики Рональд Ривест, Ади Шамир и Ленард Эделман зашифровали фразу из нескольких слов, используя комбинацию из 129 цифр, они утверждали, что на разгадку понадобятся триллионы лет. Однако ключ к самому сложному в мире шифру “РСА-129” был найден через 17 лет.

Под руководством А. Ленстры из отдела исследований компании “Белл коммюникэйшенс” над разгадкой работали 600 ученых и добровольцев на пяти континентах при помощи 1600 компьютеров. Сложность шифра заключалась в том, что для его разгадки было необходимо определить две группы простых чисел, которые при умножении и давали код «RSА-129». Зашифрованной оказалась бессмысленная фраза: “волшебные слова - щепетильная скопа”. Эти слова были выбраны наугад из словаря в 1977 году.

В компьютерах иностранного производства иногда оказываются встроенными различного рода устройства шпионажа - подслушивающие «закладки». В ряде электронных машин были вскрыты «закладки-вирусы», встроенные с ещё более варварскими целями. Они через некоторое время необратимо разрушают программу и стирают всю информацию, заложенную в память ЭВМ, или вообще выводят компьютер из работоспособного состояния, чаще всего за счет электрического пробоя схемы. Подобный компьютерный «вирус», например, был обнаружен в ЭВМ, поставленной одному из предприятий России западногерманской фирмой. В программное обеспечение (в т.ч. – криптографические программы), поставляемое нам из-за границы, могут быть заложены какие угодно «сюрпризы».

В пособии “Технический шпионаж и борьба с ним” (изд. ТID Минск-1993) упоминаются СКРЕМБЛЕРЫ - схемы компьютерной шифровки речевых сигналов. Там говорится, что эта аппаратура полной гарантии нерасшифровки дать не может. Гарантия 2-3 часа нерасшифровки с применением компьютеров. Одна из принципиальных схем скремблера показана в приложении № 45.

Единственное преимущество у специальной аппаратуры, у компьютеров перед СРШ-ДРК - это скорость обработки и передачи информации, но скорость сильно ограничивается системами компьютерной защиты.

Шифрующие, засекречивающие машины не так просто приобрести. Такое оборудование недоступно массовому потребителю.

Если сравнить цену на шифрующую технику (стоимость создания криптографических программ) и стоимость изготовления СРШ-ДРК (например, стоимость шифроблокнота - это фактически цена записной книжки), то СРШ-ДРК явно выигрывают. В случае обесточки (военные действия, диверсии, аварии в электросетях, природные стихийные бедствия) компьютеры и засекречивающая аппаратура работать не будут, и телефонной связи не будет. Такие случаи уже были, когда целые регионы оставались без света от нескольких дней до нескольких недель. В отличие от шифровальных машин и засекречивающей аппаратуры связи Документы Ручного Кодирования позволяют зашифровать информацию и отправить её из любой точки, где есть хоть какая-то связь - отправить почтового голубя, обученную собаку или посыльного, передать записку с попутно следующими лицами. 10 апреля 2004 г Радио России сообщило, что пограничники обнаружили ещё один способ переправки наркотиков из Афганистана - почтовыми голубями. Документы шифрованной связи доступны каждому - каждый может разработать и изготовить то, что ему нужно. Средства Ручного Шифрования практичней и проще в обращении. Они широко применяются в работе всех спецслужб, в том числе и государственными службами безопасности.

Сейчас в России все шире внедряется компьютерная сеть «Интернет». Последнее время в СМИ всё чаще с беспокойством говорится об опасности этой системы. И здесь (при пользовании электронной почтой вообще, а не только «Интернетом») в целях информационной защиты пользователям также можно применять ручное шифрование, свои личные и фирменные шифры, пароли, независимо от программных средств системы и аппаратных средств защиты, т.е. вводить в компьютер информацию, уже зашифрованную вручную. Это становится всё более актуальным в борьбе с компьютерным шпионажем и диверсиями.

Как стало известно из СМИ (10.09.1999г), Министерство Обороны США приняло решение об отключении двух миллионов своих компьютеров от Интернета из-за угрозы взлома электронных сетей хакерами.


 




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 587; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.