Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Обзор возможных методов защиты

,
      -разработка правил использования криптографических  методов  защиты  в
процессе функционирования автоматизированных систем,
      -оценка эффективности криптографической защиты.
      К  шифрам,  предназначенным  для   закрытия   информации   в   ЭВМ   и
автоматизированных системах, предъявляется  ряд  требований,  в  том  числе:
достаточная  стойкость  (надежность   закрытия),   простота   шифрования   и
расшифрования   от   способа   внутримашинного   представления   информации,
нечувствительность   к    небольшим    ошибкам    шифрования,    возможность
внутримашинной   обработки    зашифрованной    информации,    незначительная
избыточность информации за счет шифрования и ряд  других.  В  той  или  иной
степени  этим   требованиям   отвечают   некоторые   виды   шифров   замены,
перестановки, гаммирования,  а  также  шифры,  основанные  на  аналитических
преобразованиях шифруемых данных.
      Шифрование  заменой  (иногда   употребляется   термин   "подстановка")
заключается в  том,  что  символы  шифруемого  текста  заменяются  символами
другого или того же алфавита в соответствии с заранее  обусловленной  схемой
замены.
      Шифрование перестановкой заключается в  том,  что  символы  шифруемого
текста переставляются по какому-то правилу в пределах какого-то блока  этого
текста. При достаточной длине  блока,  в  пределах  которого  осуществляется
перестановка,  и  сложном  и  неповторяющемся  порядке  перестановке   можно
достигнуть достаточной  для  практических  приложений  в  автоматизированных
системах стойкости шифрования.
      Шифрование гаммированием заключается в  том,  что  символы  шифруемого
текста складываются  с  символами  некоторой  случайной  последовательности,
именуемой  гаммой.  Стойкость  шифрования   определяется   главным   образом
размером (длиной) неповторяющейся  части  гаммы.  Поскольку  с  помощью  ЭВМ
можно  генерировать  практически  бесконечную  гамму,   то   данный   способ
считается одним из основных для шифрования информации  в  автоматизированных
системах.  Правда,  при  этом   возникает   ряд   организационно-технических
трудностей, которые, однако, не являются не преодолимыми.
      Шифрование  аналитическим  преобразованием  заключается  в  том,   что
шифруемый  текст  преобразуется   по   некоторому   аналитическому   правилу
(формуле).  Можно,  например,  использовать  правило  умножения  матрицы  на
вектор, причем умножаемая матрица является  ключом  шифрования  (поэтому  ее
размер и содержание  должны  сохранятся  в  тайне),  а  символы  умножаемого
вектора последовательно служат символы шифруемого текста.
      Особенно эффективными  являются  комбинированные  шифры,  когда  текст
последовательно  шифруется  двумя  или  большим  числом  систем   шифрования
(например, замена и гаммирование, перестановка и  гаммирование).  Считается,
что при этом стойкость шифрования превышает суммарную стойкость в  составных
шифрах.
      Каждую  из  рассмотренных  систем  шифрования  можно   реализовать   в
автоматизированной  системе  либо  программным   путем,   либо   с   помощью
специальной аппаратуры. Программная реализация  по  сравнению  с  аппаратной
является более гибкой и обходится дешевле. Однако  аппаратное  шифрование  в
общем случае  в  несколько  раз  производительнее.  Это  обстоятельство  при
больших объемах закрываемой информации имеет решающее значение.


д) физические меры защиты.

      Следующим  классом  в  арсенале  средств  защиты  информации  являются
физические  меры.  Это  различные   устройства   и   сооружения,   а   также
мероприятия,  которые  затрудняют  или  делают   невозможным   проникновение
потенциальных  нарушителей  в  места,  в  которых  можно  иметь   доступ   к
защищаемой информации. Чаще всего применяются такие меры:
      -физическая изоляция сооружений, в которых устанавливается  аппаратура
автоматизированной системы, от других сооружений,
      -ограждение  территории  вычислительных  центров  заборами  на   таких
расстояниях,  которые  достаточны  для  исключения  эффективной  регистрации
электромагнитных излучений, и  организации  систематического  контроля  этих
территорий,
      -организация  контрольно-пропускных  пунктов  у  входов  в   помещения
вычислительных  центров  или  оборудованных  входных   дверей   специальными
замками, позволяющими регулировать доступ в помещения,
      -организация системы охранной сигнализации.


е) организационные мероприятия по защите информации.

      Следующим  классом  мер  защиты  информации  являются  организационные
мероприятия. Это  такие  нормативно-правовые  акты,  которые  регламентируют
процессы  функционирования  системы  обработки  данных,   использование   ее
устройств и ресурсов, а также взаимоотношение пользователей и  систем  таким
образом, что несанкционированный доступ к информации становится  невозможным
или существенно затрудняется.  Организационные  мероприятия  играют  большую
роль в создании надежного механизма защиты информации. Причины,  по  которым
организационные мероприятия  играют  повышенную  роль  в  механизме  защиты,
заключается  в  том,  что  возможности  несанкционированного   использования
информации в значительной  мере  обуславливаются  нетехническими  аспектами:
злоумышленными действиями, нерадивостью или небрежностью  пользователей  или
персонала  систем  обработки  данных.  Влияние  этих  аспектов   практически
невозможно  избежать  или  локализовать   с   помощью   выше   рассмотренных
аппаратных и программных средств, криптографического закрытия  информации  и
физических мер защиты. Для этого  необходима  совокупность  организационных,
организационно-технических и  организационно-правовых  мероприятий,  которая
исключала бы возможность возникновения опасности утечки информации  подобным
образом.

      Основными мероприятиями в такой совокупности являются следующие:
      -мероприятия,  осуществляемые  при  проектировании,  строительстве   и
оборудовании вычислительных центров (ВЦ),
      -мероприятия, осуществляемые при подборе  и  подготовки  персонала  ВЦ
(проверка принимаемых на работу, создание условий при  которых  персонал  не
хотел  бы  лишиться  работы,  ознакомление  с  мерами   ответственности   за
нарушение правил защиты),
      -организация надежного пропускного режима,
      -организация  хранения  и  использования   документов   и   носителей:
определение правил выдачи, ведение журналов выдачи и использования,
      -контроль  внесения   изменений   в   математическое   и   программное
обеспечение,
      -организация подготовки и контроля работы пользователей,

      Одно из  важнейших  организационных  мероприятий  -  содержание  в  ВЦ
специальной штатной службы защиты информации, численность и  состав  которой
обеспечивали  бы  создание  надежной  системы   защиты   и   регулярное   ее
функционирование.

                                 Заключение.

      Основные выводы о способах использования рассмотренных  выше  средств,
методов и мероприятий защиты, сводится к следующему:
     1.  Наибольший  эффект  достигается  тогда,  когда  все   используемые
        средства, методы и мероприятия  объединяются  в  единый,  целостный
        механизм защиты информации.
     2. Механизм защиты  должен  проектироваться  параллельно  с  созданием
        систем обработки данных, начиная с момента выработки общего замысла
        построения системы.
     3.  Функционирование   механизма   защиты   должно   планироваться   и
        обеспечиваться  наряду  с  планированием  и  обеспечением  основных
        процессов автоматизированной обработки информации.
     4.  Необходимо  осуществлять  постоянный   контроль   функционирования
        механизма защиты.

                                 Литература.

1. Дж. Хоффман "Современные методы защиты информации"
2.

12
скачать работу

Обзор возможных методов защиты

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ