Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криптографические средства защиты

 

Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и при­менения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 году утверж­ден и рекомендован для широкого применения национальный стандарт криптографического закрытия информации. Подобный стандарт в 1989 году утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закры­тия информации. Более того, сформировалось самостоятельное научное направление – криптология, изучающая и разрабатывающая научно-методологиче­ские основы, способы, методы и средства криптографиче­ского преобразования информации.

Рассмотрим криптографические средства при­менительно к потребностям защиты информации в современных АСОД.

Как известно, до недавнего времени криптографические средства использовались преимущественно (если не всецело) для сохранения госу­дарственной тайны, поэтому сами средства разрабатывались специаль­ными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, сопряжено было с большими затратами. Од­нако, поскольку сфера защиты информации в настоящее время резко расширяется, становится весьма целесообразным системный анализ крип­тографических средств с учетом возможности и целесообразности их ши­рокого применения для сохранения различных видов секретов и в раз­личных условиях. Кроме того, в последние годы интенсивно разрабаты­ваются новые способы криптографического преобразования данных, ко­торые могут найти более широкое, по сравнению с традиционным, приме­нение.

Итак, рассмотрим следующую совокупность вопросов:

1) возможности применения крипто­графических методов в АСОД;

2) основные требования к криптографическому закрытию информации в АСОД;

3) методы криптографического преобразования данных.

Возможности применения криптографических методов в АСОД. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабаты­ваемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи. Возможные узлы и точки автоматизированных си­стем, в которых могут применяться криптографические методы, показа­ны на рисунке 6.

 

 

Рис. 6. Возможности использования криптографических методов.

 

В первом варианте (блок КЗ-1) обеспечивается закрытие информа­ции, передаваемой между терминалом пользователя и устройством груп­пового управления вводом-выводом данных (УГУВВ).

Вариант № 2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабатываемой в УГУВВ.

В варианте № 3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети).

В варианте № 4 защищается информация, хранимая и перерабатываемая в ЦЭВМ.

И, наконец, вариант № 5 означает защиту информации, передаваемой по линиям связи между ЦЭВМ и внешними абонентами (например, другими автоматизированными системами, некоторыми исполнительными уст­ройствами и т.д.).

Необходимость и целесообразность использования любого из названных вариантов защиты информации определяются сте­пенью конфиденциальности обрабатываемой в каждом структурном эле­менте системы информации и конкретными условиями размещения и функционирования различных элементов автоматизированной системы. Само собой разумеется, что возможно применение любых комбинаций названных вариантов защиты.

Основные требования к криптографическому закрытию информации в АСОД. К настоящему времени разработано большое количество раз­личных методов шифрования, созданы теоретические и практические основы их применения. Подавляющее число этих методов может быть успешно использовано и для закрытия информации в АСОД. Наличие в составе таких систем быстродействующих процессоров и ЗУ большого объема значительно расширяет возможности криптографического закры­тия. Так как криптографические методы при правильном применении обеспечивают высокую эффективность защиты, то они широко исполь­зуются в системах различного типа.

Однако для того, чтобы криптографическое преобразование обес­печивало эффективную защиту информации в АСОД, оно должно удо­влетворять ряду требований. Эти требования были выработаны в процес­се практического применения криптографии, часть их основана на техни­ко-экономических соображениях. В сжатом виде их можно сформулиро­вать следующим образом:

1) сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;

2) надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится из­вестен метод закрытия;

3) метод закрытия, набор используемых ключей и механизм их рас­пределения не должны быть слишком сложными;

4) выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений;

5) ошибки, возникающие в процессе выполнения преобразования, не должны распространяться по системе;

6) вносимая процедурами защиты избыточность должна быть ми­нимальной.

Методы криптографического преобразования данных. В настоящее вре­мя не существует общепринятой классификации криптографических методов. Однако наиболее целе­сообразной представляется классификация, показанная на ри­сунке 7.

 

 

 

Рис. 7. Классификация криптографических методов
преобразования информации.

 

Под шифрованием в данном случае понимается такой вид крипто­графи­че­ско­го закрытия, при котором преобразованию подвергается каж­дый символ защищаемого сообщения. Все известные способы шифрова­ния можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гамми­ро­вание и комбинированное шиф­рование. Каждый из этих способов может иметь несколько разновидно­стей, некоторые из которых показаны на схеме.

Под кодированием понимается такой вид криптографического за­крытия, когда некоторые элементы защищаемых данных (это не обяза­тельно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирова­ние. При смысловом кодировании кодируемые эле­мен­ты имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого со­общения. Символьное кодирование по существу совпадает с шифровани­ем заменой.

К отдельным видам криптографического закрытия отнесены ме­тоды рассечения-разнесения и сжатия данных. Рассечение-разнесение за­ключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет рас­крыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на, различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей оди­наковых символов некоторыми заранее выбранными символами.

 

ЗАКЛЮЧЕНИЕ

Следовательно, существующая классификация методов и средств защиты информации носит достаточно условный характер и не охватывает всего их многообразия (с учетом появления новых средств противодействия внешним и внутренним угрозам безопасности информации).

 

 

ЛИТЕРАТУРА

<== предыдущая лекция | следующая лекция ==>
Организационные средства защиты | Обеспечения защиты инфор­ма­ции
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 1711; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.