- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
1.4 Висновок
В даному розділі розглянута галузь захисту інформації.
Основними задачами захисту інформації традиційно вважаються забезпеченість:
доступності (можливість за прийнятний час отримати потрібну інформаційну послугу);
конфіденційність (захищеність інформації від несанкціонова –ного ознайомлення);
цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни);
юридичної значимості.
Для вирішення задачі конфіденційності є технологія шифрування. За допомогою шифрування, яке використовують усілякі засоби захисту інформації на комп’ютерах і в мережі, можна вирішити проблему нелегального доступу порушником до закритих даних.
Також для захисту інформації застосовуються різні заходи і способи, починаючи з організаційно-режимних та закінчуючи застосуванням складних програмно-апаратних комплексів.
Іі. Криптографічні Методи захисту інформації
2.1 Огляд сучасних методів захисту
Необхідно визначитися хто, як, що і від кого захищає.
Отже, зазвичай вважають, що є такі способи перехоплення інформації з комп'ютера:
1) ПЕМІH - власне електромагнітне випромінювання від РС.
2) Наведені струми у випадкових антенах – перехоплення наведень у дротах (телефонних, провідникового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не пов'язаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі).
3) Наведення і паразитні струми в ланцюгах, гальванічно пов'язаних з РС (харчування, кабель ЛВС, телефонна лінія з модемом і т.д.).
4) Нерівномірне споживання струму в харчуванні – в основному для електромеханічних пристроїв (для сучасних РС малоймовірний – якщо тільки принтер ромашка).
5) Рідкісні способи (у вигляді наведених лазерів).
Зазвичай самим незахищеним місцем є відеотракт, з нього можна перехопити картинку, що знаходиться на екрані. Як правило, це пряме випромінювання відеоадаптера і відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування та кабель ЛВС, а вони виступають як антени-резонатори для гармонік сигналу і як провідники для гальванічних витоків, причому, чим краще РС (біліше), тим краще монітор і адаптер і менше "свист". Але все, природно, залежить і від моделі, і від виконання, і від комплектуючих. "Енерджістар" і "Лоу радіейшн" в загальному випадку набагато краще звичайних моніторів.
Критерій – вимірюється мінімальна відстань для деякого спектру (критична зона), на якому (без урахування ЛОМ та ел. Мережі) можна впевнено прийняти сигнал (відношення сигнал / шум в безлунній камері).
Які застосовуються заходи:
Екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпусі мідної плівки - заземлені).
Установка на екран трубки монітора або сітки, або додаткового скла з заземленим напиленням.
На всі кабелі ставлять електромагнітні фільтри (це, як правило, спеціальні сердечники), додаткову обмотку екрану.
Локальні екрани на плати адаптерів.
Додаткові фільтри живлення.
Додатковий фільтр в ланцюг ЛВС.
Можна ще поставити активний генератор квазібілого або гауссового шуму - він пригнічує все випромінювання. Навіть повністю закритий РС (з екранованим корпусом) в безлунній камері має критичну зону кілька метрів (без шумовика, звичайно). Зазвичай з корпусами ніхто не мається (дорого це), роблять все інше. Крім того, перевіряють РС на наявність шпигунських модулів. Це не тільки активні передавачі або інші шпигунські штучки, хоча і це буває, мабуть. Найпростіший випадок - "зайві" провідники або дроти, які відіграють роль антени. Хоча, в "великих" машинах зустрічалося, кажуть, і серйозніше - наприклад, в VAX, коли їх завозили до Союзу кружними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що видавали в ланцюг живлення мілісекундні імпульси в кількасот вольт – виникав збій, як мінімум.
Ну а проблема захисту інформації шляхом її перетворення займається кpиптологія (kryptos - таємний, logos - наука). Кpиптологія розділяється на два напрямки - кpиптогpафія і кpиптоаналіз. Цілі цих напрямів прямо протилежні.