КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информации
Безопасность - это состояние защищенности информации от внутренних или внешних угроз, от случайного или преднамеренного разрушения, раскрытия или модификации. Конфиденциальность - это статус, предоставленный данным и согласованный между лицом или организацией, предоставившей данные, и организацией, получающей их. Определяет требуемую степень защиты. Секретность - это право лица или организации решать, какая информация в какой степени должна быть скрыта от других. Мероприятия по защите делятся на: - организационные; - технические; - программно-технические; - криптографические. Организационные мероприятия: - выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите; - определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставляется; - разработка правил разграничения доступа (ПРД); - ознакомление субъекта доступа с перечнем защищаемых сведений и уровнем полномочий, с организационно-распорядительной и рабочей документацией, требованиями и порядком обработки конфиденциальной информации; - получение расписки о неразглашении конфиденциальной информации; - охрана объекта (посты, технические средства охраны зданий, помещений и т.д.) и другие способы, предотвращающие или затрудняющие доступ или хищения СВТ, информационных носителей, НСД к СВТ и линиям связи; - организация службы безопасности (ответственные лица, администратор АС, специалисты по защите), в т.ч. учет, хранение, выдача информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД, контроль хода обработки информации и т.д.; - проектирование, разработка и внедрение СЗИ, приемка СЗИ; - анализ риска нарушения безопасности информации и планы возможных мероприятий по их ликвидации; К области организационных мероприятий можно отнести: - этические нормы поведения сотрудников фирмы, организации, предприятия; - законодательные акты.
Технические мероприятия (применение технических средств для защиты): - средства защиты от физического доступа (ключи, магнитные карты, кодовые наборы, сейфы и т.п.); - защита от излучений (экранирование и другие возможные методы); - средства шифрования автоматические; - средства измерения параметров КТС, КС, излучений с целью обнаружения отклонения от заданных величин или появления несанкционированных излучений; - встроенные средства тестирования ВС; - мини-ЭВМ, микропроцессоры как контролеры безопасности при доступе к информации; - и другие.
Программно-технические мероприятия (программные средства защиты): - системы управления доступом; в том числе: - парольная защита; - идентификация всех составляющих (терминалов, ЭВМ, КС и т.д.) вычислительной системы; - контроль доступа в соответствии с матрицей доступа; - системы регистрации и учета: - все входы субъекта доступа в систему регистрируются, дата, время, результаты входа сохраняются; - все выходы регистрируются и результаты выхода; - выдача документов на печать регистрируются; - и т.д. - система обеспечения целостности: - контроль неизменности программной среды; - контроль неизменности СЗИ НСД; - тестирование функций СЗИ НСД при изменениях программной среды и средств ЗИ; - другие.
Криптографические средства. Криптография ("тайнопись" с греческого) - преобразование информации с целью ее скрытия от НСД. Коды и шифры появились давно. Спартанцы в V веке до н.э. использовали методы шифрования. В Венеции (Совет десяти) - правящая верхушка, в XV веке использовала шрифты. Примеров много. Существуют: - программные средства шифрования; - аппаратные средства шифрования; - ГОСТ на шифрование (в США федеральный стандарт); - а также научные основы защиты информации, математические модели и методы. Немного терминологии. Криптология (от древнегреческих слов “kriptos” (тайна) и “logos” (слово, знание)) - это общая дисциплина о безопасности и секретности передачи информации, коммуникации. Криптография - это научная дисциплина о разработке методов и приемов шифрования сообщения и обратного его восстановления из зашифрованного вида при помощи ключа. Криптоанализ - это дисциплина о методах и способах перевода зашифрованного сообщения в текст без ключа и/или без алгоритма шифрования (т.е. взламывание шифров).
Некоторые элементы СЗИ. Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом. Пароль представляет собой некоторую последовательность символов и пароли могут быть различной длины. Пользователь сам меняет пароль и предпринимает другие действия в соответствии с правилами защиты информации. Ожидаемое безопасное время - ожидаемое время раскрытия пароля.
Существуют математические методы и модели создания и обоснования средств защиты, в частности, для обоснования выбора метода шифрования, определения безопасного времени, необходимой длины ключа.
Формула Андерсена: где: R - скорость передачи (символ/мин) в линии связи; М - время попыток (период времени) в месяцах; Е - число символов в каждом передаваемом сообщении при попытке получить доступ; Р - вероятность того, что пароль может быть раскрыт; А - длина алфавита (число символов); S - длина пароля. Пример: Пусть А=26 (английский алфавит) R=600 байт/мин М=3 месяца Р<0,001 Е=20 S=? Осуществим вычисления: 4.32*10000*(600*3)/(20*0.001) £ или Для S=6 S=7 Таким образом, для обеспечения не менее трехмесячного срока на раскрытие пароля при вероятности его раскрытия равной 0.001 следует выбрать длину пароля в 7 байт, т.е. S=7.
Шифр Цезаря. Одной из простых криптографических систем, применяемых в древности Цезарем, была обыкновенная замена букв алфавита другими буквами того же алфавита, а именно буквы заменялись на другие путем сдвига алфавита по кольцу. Буквы ABCDE....UVWXYZ заменялись соответственно на CDE....UVWXYZAB, т.е. вместо буквы А проставлялась буква С и т.д. Такая подстановка, метод шифрования получили название "шифр Цезаря". В русском языке это будет выглядеть так: АБВГДЕ....ЭЮЯ заменяются на ВГДЕ....ЭЮЯАБ.
Математически шифр Цезаря можно отобразить формулой: Г(р) = В(р) + 2 (mod 27) - для английского алфавита, где: р - исходный знак, В - его число (В(А)=1, В(В)=2, В(С)=3,...), Г - зашифрованное число.
Моноалфавитная подстановка: Вход: ABC...XYZ исходный алфавит Выход: ZHL...YMG преобразованный алфавит. Шифровка: берется исходный знак, заменяется знаком из выхода и записывается. Расшифровка простая - по частотному анализу. Для применения моноалфавитной подстановки во многих ЭВМ имеется команда “транслировать”, которая позволяет через таблицу, определяемую пользователем, произвести кодирование - декодирование информации.
Многоалфавитная подстановка. Простая многоалфавитная подстановка осуществляется следующим образом. Исходный текст разбивается последовательно на группы знаков равной длины. Пусть количество знаков в группе (длина) будет i. Тогда каждому знаку из группы будет поставлен в соответствие знак из моноалфавитной подстановки следующим образом. Первому знаку будет поставлен в соответствие знак из первого алфавита В1 (первая моноалфавитная подстановка). Второму знаку - из второго алфавита В2, и т.д., а i-тому символу ставится в соответствие символ из алфавита Вi. Далее все повторяется по цепочке. Символ i+1 заменяется символом из алфавита В1 и т.д. Число i называется периодом многоалфавитной подстановки, а сама подстановка называется i- алфавитнойподстановкой.
Приведем пример. Пусть период будет равен 8, а в качестве алфавитов возьмем алфавиты, полученные из исходного путем сдвига по кольцу на число, равному номеру буквы в слове SECURITY (заметим, что в данном примере все буквы в слове разные). В качестве фразы возьмем слова WE NEED MORE Тогда процесс перекодировки будет выглядеть так: W+S=23+19 (mod 27) =15=О E+E= 05+05 =10=J +C= 0+ 3 = 3=С N+U=14+21 = 8=Н E+R=05+18 =23=W Е+I = 05+ 9 =14=N D+T +Y M+S и так далее. O+E R+C E+U
Для расшифровки обычно требуется 20i знаков. Существуют различные методы шифрования. Для работы со средствами шифрования в соответствии с действующим законодательством для ряда информационных систем нужна лицензия.
Дата добавления: 2013-12-14; Просмотров: 441; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |