
- •Кафедра
- •информатики
- •ИК и структурные компоненты
- •Кафедра Проблемы процесса информатизации
- •Кафедра Информационная безопасность
- •Кафедра
- •Кафедра
- •Аппаратно-программные методы и
- •Аппаратно-программные методы и
- •Аппаратно-программные методы и
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра АНТИВИРУСНАЯ ЗАЩИТА
- •Кафедра ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО
- •Кафедра ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО
- •Кафедра ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО
- •Кафедра ОБЕСПЕЧЕНИЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра
- •Кафедра

Кафедра ОБЕСПЕЧЕНИЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В |
УГАТУ |
|
информатики |
УСЛОВИЯХ ДЕЙСТВИЯ СЛУЧАЙНЫХ ФАКТОРОВ |
|
|
|
Известные методы обеспечения (повышения) достоверности
обрабатываемой информации в автоматизированных системах можно разделить на две основные группы: административно- организационные и аппаратно-программные
К организационным методам обеспечения достоверности информации относятся:
физическая безопасность (пожарная сигнализация и системы пожаротушения, применение воздушных фильтров для очистки воздуха, размещение компьютеров как можно дальше от источников большого количества воды, например трубопроводов);
выбор надежного оборудования;
источники бесперебойного питания (UPS) для серверов, а по возможности, и для всех локальных рабочих станций;
организация работы пользователей в соответствии с рекомендациями эргономики, содержащимися в эргономическом стандарте ISO 9241 Международной организации по стандартизации
(МОС) . |
21 |

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Конфиденциальность информации характеризуется такими, казалось бы, противоположными показателями, как доступность и скрытность.
Скрытность информации характеризуется степенью маскировки информации и отражает ее способность противостоять раскрытию смысла информационных массивов и установлению факта передачи информационного массива по каналам связи.
Критериями оптимальности при этом, как правило, являются: минимизация вероятности преодоления («взлома») защиты;
максимизация ожидаемого безопасного времени до «взлома» подсистемы защиты;
минимизация суммарных потерь от «взлома» защиты и затрат на разработку и эксплуатацию соответствующих элементов подсистемы контроля и защиты информации и т.п.
22

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Обеспечить конфиденциальность информации между абонентами в общем случае можно одним из трех способов:
создать абсолютно надежный, недоступный для других канал связи между абонентами;использовать общедоступный канал связи, но скрыть сам факт передачи информации;
использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат
23

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Одним из способов обеспечения конфиденциальности передачи информации является стеганография. В настоящее время она
представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных.
Разработкой методов преобразования (шифрования) информации с
целью ее защиты от незаконных пользователей занимается
криптография.
Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики.
24

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Криптографические методы и способы преобразования информации называются шифрами.
Степень неспособности криптосистемы к раскрытию называется ее стойкостью. Вопрос надёжности систем защиты информации очень
сложный.
В результате такой плохой доказуемости надёжности средств защиты информации на рынке очень много продуктов, о надёжности которых невозможно достоверно судить. Как правило, недоказуемость надёжности сопровождается ещё и тем, что алгоритм шифрования держится в секрете.
Поэтому криптограф должен руководствоваться правилом, впервые
сформулированным голландцем О. Керкгоффсом: стойкость шифра должна определяться только секретностью ключа. Иными словами,
правило О. Керкгхоффса состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику.
25

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Широко известным историческим примером криптосистемы является так называемый шифр Цезаря, который представляет собой простую замену каждой буквы открытого текста третьей следующей за ней буквой алфавита (с циклическим переносом, когда это необходимо). Например, A заменялась на D, B на E, Z на C.
Тайнопись вплоть до середины XX века не сделала существенных шагов вперёд. В ней бытовал дилетантский, умозрительный, ненаучный подход.
Одним из первых существенных достижений в этой области была немецкая пишущая машинка «Энигма», которая фактически являлась механическим шифратором и дешифратором с достаточно высокой стойкостью.
Тогда же, в период второй мировой войны появились и первые профессиональные службы дешифровки. Самая известная из них – «Блечли-парк», подразделение английской службы разведки «МИ-5»
26

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Правило зашифрования не может быть произвольным. Оно должно быть таким, чтобы по шифртексту с помощью правила расшифрования можно было однозначно восстановить открытое сообщение. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом.
Используя понятие ключа, процесс зашифрования можно описать в
виде соотношения: |
f (A) B |
|
где A – открытое сообщение; B – шифрованное сообщение; f – правило шифрования; α – выбранный ключ, известный отправителю и адресату.
27

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Для каждого ключа α шифрпреобразование должно быть обратимым, то есть должно существовать обратное преобразование , которое при выбранном ключе α однозначно определяет открытое сообщение A по шифрованному сообщению B:
g (B) A
Совокупность преобразований |
,f |
|
иgнабор ключей, которым они |
соответствуют, называют шифром. |
|
|
|
|
|
|
Среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки.
Можно выделить шифры с секретным ключом и открытым ключом
28

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Шифры с открытым ключом. Этот тип шифров подразумевает наличие двух ключей – открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений.
Суть метода в том, что зашифрованное при помощи секретного ключа может быть расшифровано лишь при помощи открытого и наоборот. Ключи эти генерируются парами и имеют однозначное соответствие друг другу. Причём из одного ключа невозможно вычислить другой.
Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что секретный ключ здесь известен лишь одному человеку,
29

Кафедра
информатикиКриптографические методы защиты информации УГАТУ
Простейшим примером алгоритмов шифровки служит алгоритм RSA. Все другие алгоритмы этого класса отличаются от него непринципиально. Можно сказать, что, по большому счёту, RSA является единственным алгоритмом с открытым ключом.
RSA (назван по имени авторов – Rivest, Shamir и Alderman) – это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Данный алгоритм разработан в 1977 году и основан на разложении больших целых чисел на простые сомножители.
30