Обзор возможных методов защиты
,
-разработка правил использования криптографических методов защиты в
процессе функционирования автоматизированных систем,
-оценка эффективности криптографической защиты.
К шифрам, предназначенным для закрытия информации в ЭВМ и
автоматизированных системах, предъявляется ряд требований, в том числе:
достаточная стойкость (надежность закрытия), простота шифрования и
расшифрования от способа внутримашинного представления информации,
нечувствительность к небольшим ошибкам шифрования, возможность
внутримашинной обработки зашифрованной информации, незначительная
избыточность информации за счет шифрования и ряд других. В той или иной
степени этим требованиям отвечают некоторые виды шифров замены,
перестановки, гаммирования, а также шифры, основанные на аналитических
преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка")
заключается в том, что символы шифруемого текста заменяются символами
другого или того же алфавита в соответствии с заранее обусловленной схемой
замены.
Шифрование перестановкой заключается в том, что символы шифруемого
текста переставляются по какому-то правилу в пределах какого-то блока этого
текста. При достаточной длине блока, в пределах которого осуществляется
перестановка, и сложном и неповторяющемся порядке перестановке можно
достигнуть достаточной для практических приложений в автоматизированных
системах стойкости шифрования.
Шифрование гаммированием заключается в том, что символы шифруемого
текста складываются с символами некоторой случайной последовательности,
именуемой гаммой. Стойкость шифрования определяется главным образом
размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ
можно генерировать практически бесконечную гамму, то данный способ
считается одним из основных для шифрования информации в автоматизированных
системах. Правда, при этом возникает ряд организационно-технических
трудностей, которые, однако, не являются не преодолимыми.
Шифрование аналитическим преобразованием заключается в том, что
шифруемый текст преобразуется по некоторому аналитическому правилу
(формуле). Можно, например, использовать правило умножения матрицы на
вектор, причем умножаемая матрица является ключом шифрования (поэтому ее
размер и содержание должны сохранятся в тайне), а символы умножаемого
вектора последовательно служат символы шифруемого текста.
Особенно эффективными являются комбинированные шифры, когда текст
последовательно шифруется двумя или большим числом систем шифрования
(например, замена и гаммирование, перестановка и гаммирование). Считается,
что при этом стойкость шифрования превышает суммарную стойкость в составных
шифрах.
Каждую из рассмотренных систем шифрования можно реализовать в
автоматизированной системе либо программным путем, либо с помощью
специальной аппаратуры. Программная реализация по сравнению с аппаратной
является более гибкой и обходится дешевле. Однако аппаратное шифрование в
общем случае в несколько раз производительнее. Это обстоятельство при
больших объемах закрываемой информации имеет решающее значение.
д) физические меры защиты.
Следующим классом в арсенале средств защиты информации являются
физические меры. Это различные устройства и сооружения, а также
мероприятия, которые затрудняют или делают невозможным проникновение
потенциальных нарушителей в места, в которых можно иметь доступ к
защищаемой информации. Чаще всего применяются такие меры:
-физическая изоляция сооружений, в которых устанавливается аппаратура
автоматизированной системы, от других сооружений,
-ограждение территории вычислительных центров заборами на таких
расстояниях, которые достаточны для исключения эффективной регистрации
электромагнитных излучений, и организации систематического контроля этих
территорий,
-организация контрольно-пропускных пунктов у входов в помещения
вычислительных центров или оборудованных входных дверей специальными
замками, позволяющими регулировать доступ в помещения,
-организация системы охранной сигнализации.
е) организационные мероприятия по защите информации.
Следующим классом мер защиты информации являются организационные
мероприятия. Это такие нормативно-правовые акты, которые регламентируют
процессы функционирования системы обработки данных, использование ее
устройств и ресурсов, а также взаимоотношение пользователей и систем таким
образом, что несанкционированный доступ к информации становится невозможным
или существенно затрудняется. Организационные мероприятия играют большую
роль в создании надежного механизма защиты информации. Причины, по которым
организационные мероприятия играют повышенную роль в механизме защиты,
заключается в том, что возможности несанкционированного использования
информации в значительной мере обуславливаются нетехническими аспектами:
злоумышленными действиями, нерадивостью или небрежностью пользователей или
персонала систем обработки данных. Влияние этих аспектов практически
невозможно избежать или локализовать с помощью выше рассмотренных
аппаратных и программных средств, криптографического закрытия информации и
физических мер защиты. Для этого необходима совокупность организационных,
организационно-технических и организационно-правовых мероприятий, которая
исключала бы возможность возникновения опасности утечки информации подобным
образом.
Основными мероприятиями в такой совокупности являются следующие:
-мероприятия, осуществляемые при проектировании, строительстве и
оборудовании вычислительных центров (ВЦ),
-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ
(проверка принимаемых на работу, создание условий при которых персонал не
хотел бы лишиться работы, ознакомление с мерами ответственности за
нарушение правил защиты),
-организация надежного пропускного режима,
-организация хранения и использования документов и носителей:
определение правил выдачи, ведение журналов выдачи и использования,
-контроль внесения изменений в математическое и программное
обеспечение,
-организация подготовки и контроля работы пользователей,
Одно из важнейших организационных мероприятий - содержание в ВЦ
специальной штатной службы защиты информации, численность и состав которой
обеспечивали бы создание надежной системы защиты и регулярное ее
функционирование.
Заключение.
Основные выводы о способах использования рассмотренных выше средств,
методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые
средства, методы и мероприятия объединяются в единый, целостный
механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием
систем обработки данных, начиная с момента выработки общего замысла
построения системы.
3. Функционирование механизма защиты должно планироваться и
обеспечиваться наряду с планированием и обеспечением основных
процессов автоматизированной обработки информации.
4. Необходимо осуществлять постоянный контроль функционирования
механизма защиты.
Литература.
1. Дж. Хоффман "Современные методы защиты информации"
2.
| | скачать работу |
Обзор возможных методов защиты |