Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова робота.doc
Скачиваний:
183
Добавлен:
23.02.2016
Размер:
1.68 Mб
Скачать

1.4 Висновок

В даному розділі розглянута галузь захисту інформації.

Основними задачами захисту інформації традиційно вважаються забезпеченість:

    • доступності (можливість за прийнятний час отримати потрібну інформаційну послугу);

    • конфіденційність (захищеність інформації від несанкціонова –ного ознайомлення);

    • цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни);

    • юридичної значимості.

Для вирішення задачі конфіденційності є технологія шифрування. За допомогою шифрування, яке використовують усілякі засоби захисту інформації на комп’ютерах і в мережі, можна вирішити проблему нелегального доступу порушником до закритих даних.

Також для захисту інформації застосовуються різні заходи і способи, починаючи з організаційно-режимних та закінчуючи застосуванням складних програмно-апаратних комплексів.

Іі. Криптографічні Методи захисту інформації

2.1 Огляд сучасних методів захисту

Необхідно визначитися хто, як, що і від кого захищає.

Отже, зазвичай вважають, що є такі способи перехоплення інформації з комп'ютера:

1) ПЕМІH - власне електромагнітне випромінювання від РС.

2) Наведені струми у випадкових антенах – перехоплення наведень у дротах (телефонних, провідникового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не пов'язаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі).

3) Наведення і паразитні струми в ланцюгах, гальванічно пов'язаних з РС (харчування, кабель ЛВС, телефонна лінія з модемом і т.д.).

4) Нерівномірне споживання струму в харчуванні – в основному для електромеханічних пристроїв (для сучасних РС малоймовірний – якщо тільки принтер ромашка).

5) Рідкісні способи (у вигляді наведених лазерів).

Зазвичай самим незахищеним місцем є відеотракт, з нього можна перехопити картинку, що знаходиться на екрані. Як правило, це пряме випромінювання відеоадаптера і відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування та кабель ЛВС, а вони виступають як антени-резонатори для гармонік сигналу і як провідники для гальванічних витоків, причому, чим краще РС (біліше), тим краще монітор і адаптер і менше "свист". Але все, природно, залежить і від моделі, і від виконання, і від комплектуючих. "Енерджістар" і "Лоу радіейшн" в загальному випадку набагато краще звичайних моніторів.

Критерій – вимірюється мінімальна відстань для деякого спектру (критична зона), на якому (без урахування ЛОМ та ел. Мережі) можна впевнено прийняти сигнал (відношення сигнал / шум в безлунній камері).

Які застосовуються заходи:

    • Екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпусі мідної плівки - заземлені).

    • Установка на екран трубки монітора або сітки, або додаткового скла з заземленим напиленням.

    • На всі кабелі ставлять електромагнітні фільтри (це, як правило, спеціальні сердечники), додаткову обмотку екрану.

    • Локальні екрани на плати адаптерів.

    • Додаткові фільтри живлення.

    • Додатковий фільтр в ланцюг ЛВС.

Можна ще поставити активний генератор квазібілого або гауссового шуму - він пригнічує все випромінювання. Навіть повністю закритий РС (з екранованим корпусом) в безлунній камері має критичну зону кілька метрів (без шумовика, звичайно). Зазвичай з корпусами ніхто не мається (дорого це), роблять все інше. Крім того, перевіряють РС на наявність шпигунських модулів. Це не тільки активні передавачі або інші шпигунські штучки, хоча і це буває, мабуть. Найпростіший випадок - "зайві" провідники або дроти, які відіграють роль антени. Хоча, в "великих" машинах зустрічалося, кажуть, і серйозніше - наприклад, в VAX, коли їх завозили до Союзу кружними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що видавали в ланцюг живлення мілісекундні імпульси в кількасот вольт – виникав збій, як мінімум.

Ну а проблема захисту інформації шляхом її перетворення займається кpиптологія (kryptos - таємний, logos - наука). Кpиптологія розділяється на два напрямки - кpиптогpафія і кpиптоаналіз. Цілі цих напрямів прямо протилежні.