Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
5
Добавлен:
28.08.2019
Размер:
282.36 Кб
Скачать

В процессе действий сотрудники как государственных и не государственных принимают, обрабатывают обмениваются при этом организуется информационный обмен. Именно процессы получении хранении, обработки и передачи информации вызывают необходимость ее защиты, при чем степень и характер защиты зависит от самой информации. Информацию принято от степени защиты разделяют на 3 категорию :

  • Информация представляющий государственную тайну – владельцем этот категории является государство, оно само выдвигает требование о защиты информации и контролирует выполнение этих требованье.

  • Сведения содержащую коммерческую тайну – информация этой категории владеют предприятие, они в вправе располагаться и самостоятельно определяют степень ее защиты. Законы установленных 3 критерии которые определяют охран способность сведенье составляющей коммерческую тайну: информация должна иметь действительно или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, информация не должно быть свободной доступе на законных оснований , требуется что бы обладатель информации принимал мере к охрани ее конфиденциальности . что бы сведение которые должны быть отнесении к категории коммерческой тайне приобрели коммерческой тайне, их необходимо оформить в виде специального перечень и утвердить его руководителя предприятия, при этом возможно установления различных грифов

  • Персональный данные – собственниками информации являются граждане, они осознают степень важность и ее роль в … мы можем разрешить использование их организации или не разрешить.

В не зависимости от формы собственности или размер она имеет достаточно объема информации которую нужно защищать : вся информация имеющая коммерческую значимость(сведенья о клиентах, поставщиках, о новых разработках , факты и содержание договором заключенных, данные о себестоимости и услуг предприятия ), результаты аналитических и маркетинговых исследован а также выводы вытекающие из этих исследователь, а также планы организации и стратегия и тактика на рынке, данные о финансовом состоянии, размеры оплаты , примени денежным наличии обороте.

Информацию нужно защищать потому что она материализуется в продукцию и услуги которые приносить предприятию прибыль . При недостаточном уровне защиты информации то может привезти к снижении прибили а также к убыткам.

Основными целями зашиты информации являются

  1. Предотвращение утечки, хищения, искажении или подделки информации

  2. Обеспечении личность, общества , государства

  3. Предотвращение несанкционированные ознакомление, уничтожения, искажения , копирование, блокирование информации.

  4. Защит конституционных прав граждан, на сохранения личной тайны и конфиденциальности личных данных .

  5. сохранения государственной тайны, конфиденциальности документированной информации.

  6. Соблюдения право режима использование массивов, программ обработки информации обеспечение полноты , целостности при ее обработки

  7. Обеспечения возможности управлении, обработки и использование информации.

Технологии защиты информации представляют собой указаний руководства и положений соответствующих, нормативных и руководящих документов. К критичным данным относиться сведения которые требуют защиты от нанесения ущерба , а также прогнозируем размер ущерба, если произойдёт случайное или умышленное раскрытия, изменение или разращения данных

Основными задачами защиты информации считаться :обеспечения доступности (возможность за приемлемое время получить требуемою информационную услугу), обеспечении конфиденциальности(защищённость информации от несанкционированного доступа к информации) обеспечение целостность информации(актуальность и не противоречивость информации, защищённость от разращении), обеспечении юридической значимости информации.

Защита информации является – это комплекс мероприятий на правленых на обеспечении информационной безопасности. Под информационной безопасности понимают защищённость информации и поддерживающие инфа структуры от случайных или преднамеренных воздействий естественно или искусственного характера которые могут нанести непременный ущерб субъектам информационной отношений в том числе владелицам и пользователям и поддерживающие структуру.

Основные составляющие информационно й безопасности:

  • Доступность – информационные системы создаются либо приобретаться для получения граждане или сотрудниками определённых информационных услуг . если получения таких услуг по какими-то причинам становиться не возможным то наносит ущерб все субъектам информационной системы. Длительная недоступность к неприятным последовательность

  • Целость – свойство информации сохранять свою структуры или содержание в процессе хранении или передачи. Целостность информации обеспечивать только в тех случаях если данные в системы в систематическом виде не отличаются .. Целостность разделяют на статическую(не низменность информационных объектам) и на динамическую(корректное выполнении действий с объектами ).

  • Конфиденциальность – свойство информации быть доступной только ограниченному кругу пользователи информационной системы.

Доступ к информации - ознакомлении с информации ее обработка, копирование, модификация, уничтожения. Различают на санкционированы и не санкционированы. Современные системы безопасность должны зашивать не отдельные элементы информационной систем или сети, а информацию виде ресурсов и поток информации не зависимо от места их возникновении и времени

Лекция 2

Модель системы защиты информации

Данная модель представляет собой совокупность объективных внешних и внутренних факторов, отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. В такой модели целесообразно рассматривать и рассматриваться такие объективные факторы : угрозы информационной безопасности, каждой который характеризуется вероятностями возникновения и реализации. Уязвимость объекта или контрмер(комплексная система защиты информации ) , эти уязвимости влияют на вероятности реализацию конкретных угроз. Риски , возможность причинения ущерба некоторой организации в результате реализации угрозы информационной безопасности, а именно утечки информации или ее не правомерного, несанкционированного использование. . в конечном этого отображает вероятные финансовые потери(прямые или косвенные ) .

Для построения сбалансированной комплексной системы защиты информации проводиться анализ риска, затем определяется оптимальный или приемлемый уровень риска для организации, на основе выбираемого одного или группы критерий. Комплексная система защита информации (совокупность контрмер) строиться таким образом, что бы достиг заданного или требуемого уровня риска.

Угрозы информационной безопасности: надежная защита любой информационной системы строиться на основе предварительного анализа возможных угроз безопасности системы. Такой предварительный анализ должен включать в себя : выявления характера информации хранящейся в системы, выделения наиболее опасных угроз, оценка затрат времени и средств на вскрытие защиты системы допустимые для нарушителя, оценка ценности информации хранящейся в системе, пестрине модели нарушителя, злоумышленника(определение от кого надо защищаться), оценка допустимых затрат времени средств и ресурсов информационной системы на организацию ее защиты.

Классификации угроз

Угрозами информационной безопасности называют потенциальные источники нежелательных событий которые могу нанести ущерб ресурсам информационной системы. Угрозы можно классифицировать по следующим критериям

  • По аспекту информационной безопасности(доступность, целостность, конфиденциальность а иногда комбинированная ) по которым угрозы направление в первую очередь

  • По компонентам информационных систем на которых направление угрозы (данные, программы, аппаратуры, поддерживающая инфраструктура ).

  • По способу осуществления (случайные, преднамерен действия, природного или техногенного характера)

  • По расположению источников угроз(внутри или вне конкретной информационной системы)

Все угрозы безопасности направление против программных и технических средств информационной системы в конечном итоге указывают влияние на безопасность информационных ресурсов и приводит к нарушению свойств хранимой и обрабатываемой информации.

Основные классы угроз направление против информационных ресурсов :

  1. Угрозы, которые реализуется либо воздействиям на ПО и конфигурационной информации системы, либо некоренное использование системы или ПО.

  2. Угрозы ,связанные вывода из строя технических средств, которые приводят к полному или частичному разрушению хранящемся либо обрабатываемой информации.

  3. Угрозы, обусловленные человеческим фактором. Они связанные с некоренными использование сотрудниками организации ПО или … такие угрозы зависят от действий и особенностями поведения сотрудниками.

  4. Угрозы, вызванные перехватом побочные электромагнитных излучение и наводок которые возникают в течении работы системы.

Угрозы с использование программных средств. Наиболее много численный класс угроз конфиденциальности , целостности, конфиденциальности и доступности информационных ресурсов . Эти угрозы связанные с получении внутренними или внешними нарушителями логического доступа информации с использование возможности предоставляемой общим системных и программных обеспечением. Большинство угроз этого класса реализуются локальных или удалённых атак на информационные ресурсы системы внутренними или внешними нарушителями. Результатами реализации этих угроз становиться несанкционированные доступ ку данным и управляющей информации которая может храниться на рабочем месте администратора системы, к конфигурационных информации информационных средств и сведеньям передаваем по каналам связи. К этому классу можно отнести такие виды угроз: использование сотрудниками чужого идентификатора, использование чужого идентификатора поставщиками услуг, использование чужого идентификатора посторонними, несанкционированный доступ к приложениями, внедрение вредоносного программного ПО, злоупотребление системными ресурсами, отказ от подтверждения авторства передаваемой информации, ошибки при маршрутизации, использование телекоммуникаций для несанкционированного доступа сотрудник, поставщиками услуг, посторонними лицами, неисправность средств сетевого управлении управляющих или сетевых серверов, сбой системного и сетевого ПО, сбой прикладного ПО.

Класс угроз технических средств. Угрозы доступности и целостности информации связанные с физическими повреждениями и отказа технических средств информационных систем и вспомогательных коммуникаций. По следствие реализации этих класс к полному или частичному разрушению информации отказу в обслуживанию пользователей или их запросов к системы, а также невозможности вывода или передачи информации.

!!! – неисправности сетевого сервера, неисправность накопительного устройства печатающийся устройств, сетевых шлюзов, сетевых интерфейсов, неисправность электропитания.

Угрозы обусловленные человеческим фактором. Такие угрозы возникают в последствии умышленного или не умышленного действий персонала или посторонних лиц. Эти угрозы приводят к выходу из строя или к нештатной работе программных или технических средств информационной системы. Разновидности этих угроз: ошибки оператора, ошибки администратора при конфигурирование системы, ошибки пользователей при работе с системой, ошибки при работах с ПО, ошибки при работе с оборудованием, кражи со стороны сотрудников.

Пути реализации угроз информационной безопасности

  • Организационно правовые

  • Информационные

  • Программные

  • Физические

  • Радиоэлектронные способы

Организационно правовые. Невыполнение требованья законодаст в сфере информационной … и защиты информации. Задержки принятий необходимых нормативно правовых положений и административных решений данной сфере. Нарушения режима хранении и порядка транспортировки информации и ее носителя. Не соблюдения регламента архивирование информации. Применение несовершенных или устаревших технологий информационных технологий и средств автоматизации. Не соблюдения установленного порядка эксплуатации установленного ПО. Использование не сертифицированных программных продуктов . нарушения порядка организации ремонт профилактических работ и ремонта технически средств. Нарушения режима доступа конкретных лиц к сохраняемых информации.

Информационные способы . Хищение информации из библиотек, архив баз и банков данных. Противозаконный сбор и использование информации. Несанкционированный доступ к информационным ресурсам. Манипулирование информации(модификация, подделка, закрытые. Фальсификация, несанкционированное искажения или уничтожения информации ). Нарушения в раскрытие информации в различных адресатам при проведения информационно обмена. Незаконное копирование данных в информационных системах. Нарушения установленной технологии сбора, накопления, обработка, передачи, отображения , информации.

Программные методы. Внедрения программ вирусов. Установка программных и аппаратных закладных устройств ,часть из которых может работать в реальном масштабе времени и управляться дистанционно. Поставка заражённых компонентов.

Лекция 3

Физические способы реализации угроз : хищения, уничтожения разрушение, средств хранения, обработки и хранение, обработки передачи самой информации или носителей информации, хищения программных или аппаратных ключей и средств защиты информации

3. физическая и информационно психологичное воздействие на персонал работающих на защищающим информации

Радиоэлектронные способы реализации угрозы.

  1. Внедрение электронных устройств перехват информации технических средств или помещение, где обрабатываться или обсуждается защищаемая информация.

  2. Получения информации перехватом или дешифрации информационных потоков, которые передаются по не защищённым каналам связи .

  3. Съем информации по техническим каналам .

  4. Навязывание ложно информации в локальных вычислительных сетях, сетях передачи данных и линиям связи.

Статистические данные по частоте угроз в пределах локальных вычислительных сетях:

  • Непреднамеренные ошибки персонала и пользователей – 50-55 %

  • Проблема физической безопасности – 15 %

  • Действие не честных сотрудников (передают, продают информацию конкурентам)– 10%

  • Действие обиженных сотрудников(сотрудники которые считают что им недостаточно высокую или перевели на какую-то работу, а они считаю что их труд более высокий, то есть несправедливость, то есть их работы ис информации может наносить угрозу) – 6%

  • Действие вирусов (регулировано использовать антивирусов)– 4%

  • Атаки из вне(для предотвращение этих угроз надо четко использовать политику аудификацию, для случаи работы сети надо уметь настраивать фильтры, для предотвращение атаки из вне надо процедура проверки доступа из вне , которая уничтожить процедуру проникновения в информационную систему ) – 10% .

Наиболее частым системы атакам относиться: подслушивание, изменение данных. Подмена доверенного субъекта, парольные атаки.

Подслушивание – актуальное для всех передачи информации по не защищённым канал данных. Для подслушивание в компьютерных сетях используются снифферы. Снифферы пакеты – это прикладные программы которые используется на законных основанных для анализа трафика и диагностики возможных неисправностях. Особенно опасные снифери которые используются для перехвата паролей.

!!! .

Большая часть компьютерной сете и Ос определяют объекта по IP , если адрес изменят то он может смодифицировать информацию. Спуфинг – такие атаки называться. В результате от именно законного пользователя отправляет нарушитель.

Парольные атаки. Имеет цель захватить паролем и логином законных пользователем. Они могу выполняться методами: с помощью спуфинга, снифферы, путем перебора паролей, путем использование троянских коней. Перебор возможных паролей.

Комплекс мероприятий по защите информации

Проблема обеспечении безопасности представляет собой и техническую и управленческую … решение задач безопасности может существенно влиять на прогресс или не регсек …( физическая охрана, техническая защита с использование с специальными средствами, защита конфиденциальная информация с использование с паролями) когда строиться систем защит конкретные средства защиты информации вбирают из принципа потребности безопасности. Для правильного выбора надо оценить реально возможности конкурентов, разработать модель действия нарушителя, создать и строго придержаться концепции обеспечении своего предприятии. Комплекс требован к систем информационной безопасности, рекомендуется разрабатывать и соответствии с национальными и международными стандартами. Один из основополагающий ISO – 15408 (общие критерии оценки безопасности информационных технологий ), ISO- 17799 (Практические правила управление информационной безопасности). Все этапы разработки и практического внедрении технологи информации должны … изданию специальный документов в которых эти правил регламентированные как …

Защита конфиденциальной информации предприятия осуществляться путем проведения организационной, организационно технический, инженерно-технический, программных аппаратных и правовых мероприятий.

Э

Определения политики … безопасности

Установление границ объекта защиты

Проведение оценкой рисков

Выбор контрмер и управление рисками

Выбор средств контроля и управление информационной безопасности

Документы определяющий политику информационной безопасности

Документы определяющий границы объекта или системы

Документы с характеристиками угроз и рисков

Контрмеры , документы которые - организационные, процедурные, программно технические

Комплекс средств контроля

Комплексная система информационной безопасности

Сертификация системы обеспечения информационй безопасностью

Аудит СОИБ

Ведомость, сертификат соответствия

тапы создание систем безопасности

Угрозы, уязвимее места и воздействие

Подход предприятия к управлению рисками

Организационные мероприятия охватуют такие действие: формирование и обеспечение функционирование системы информационно безопасности,

Организация делопроизводства с соответствии требование руководящей документов предприятия , использование для обработки информации, защищённых систем и средств формализации, а также технических и программных средств защиты, сертифицированных в установленном порядке, возможность использование информационных систем для подготовки документов конфиденциального характера, только на учтённых в установленных порядке съемных носителей и только при отключенных внешних линиях связи, организация контроля за действиями персонала при выполнении работ на объекте защиты на предприятии, обучения персонал работе со служебной конфиденциальной информации.

Основные технические. Экспертиза деятельности предприятий, обеспечения улови защиты информации при подготовке и реализации международных договор и соглашений, аттестация объектов по выполнению требованье обеспечение защиты информации при выполнении работы со сведениями составляющими служебную тайну, сертификации средств защиты информации, систем и средств информатизации и связи в планах защищённости информации от утечки по техническим каналам связи

  1. Разработка и внедрении технических решений и элементов защиты информации на всех этапах создания и эксплуатации, объектов систем и средств информатизации и связи.

  2. Применения специальных методов, технических мер средств защиты информации для исключения перехвата информации передаваемой по каналам связи.

Инженерно-технические мероприятия по утечки информацию.

  1. Предотвращения перехвата техническими средствами информации передаваемой по каналам связи.

  2. Выявления внедренных электронных устройств перехваты информации.

  3. Предотвращения утечки информации за счет побочных электромагнитных излучения и наводок.

Программные или програмно-аппаратные мероприятие . исключения несанкционированного доступа к информации

  1. Предотвращения специальных воздействии, вызывающих искажения, разрушения, уничтожения или сбой в работе средств информатизации.

  2. Выявление внедрённых программных или аппаратных закладок .

  3. Исключение перехвата

  4. Применение средств и способов защиты информации и контроля эффективности при обработки хранении и передачи по каналам связах.

Правовые мероприятие. Направленые на создание нормативны правовой базе по информационной безопасности .В зависимости от конкретного объекта защиты информации и его местоположении определяется перечень необходимых мер защиты конфиденциальной информации. В результате в система информационной безопасности должна обеспечить: пересечения попыток несанкционированного получения информации и получения доступа управлении информации, пересеченье попыток несанкционированное модификации или подмены информации, пресечения несанкционированного распространения или нарушении информационной безопасности, ликвидации последствий успешной реализации угроз, выявление и нейтрализацию проявившийся и потенциально возможных дестабилизующих фактором а каналов… , определение виновных в проявлении дестабилизующих фактором возникновение каналов утечки информации, привлечении их ответственности определённого вида.

Лекция 4

Нарушение информационно безопасности могут быть пассивные или активные. Пассивные(пассивные атаки) носят характер перехвата или мониторинга передаваемых данных. Целью нарушителя является получение передаваемой информации. Такие пассивные нарушение разделяться на 2 группы : раскрытие содержимого сообщений , анализ потока данных. Желательно сделать таким образом что бы с передаваемой информации не могли ознакомиться те кому эта информация не предназначенная. Анализ потока данных не сколько более тонкий и сложный, пусть используется способ маскировки сообщений не позволяющий получить сообщение извлечь из него передаваемую информацию, чаше всего применяется шифрование информации. Если шифрование надежно скрывает само содержимое. Но у нарушителя остаётся возможность наблюдать характерные признаки передаваемой сообщений. Можно быть обнаружен и идентифицирован отправитель сообщения, могут быть установлены узлы сети использование для отправки этих сообщений, нарушитель может отслеживать частоту передаваемых и размеры. Пассивные нарушение защиты очень трудно обнаружить так как они не предполагают каких либо изменений данных со стороны данных, саме по себе эти нарушении могут нанести вред по этому нарушение таких видов необходимо предупреждать.

В отличии от пассивных активные нарушение(атаки) связаны с изменений имеющейся потока данных или создание фальшивых потоков. Активные нарушение принято разделять на такие группы : имитация, воспроизведение, модификация сообщений, помехи в обслуживание. Имитация означает попытку одного субъекта выдать за другого , чаше всего этот вид принимается с авторскими нарушениями остальных видов. Воспроизведении престав лет собой пассивный перехват блока данных и последующую передачу этих данных для получения несанкционированного эффекта. Модификация .. означает изменение части сообщений или его задержку или изменение в порядке поступлений сообщений, для выявление несанкционированного эффекта. Помехи в обслуживанию создают препятствие в нормально функционирование средств связи или помехи управлении ними. Например нарушитель может задержать все сообщение. Что какими небыли нарушение очень не просто. Достичь это можно только непрерывной защиты во времени всех средств связи. В случае активной защиты нарушения являться выявление таких нарушений и также быстро восстановление нармальной работоспособности системы.

Сервисные службы защиты

Конфиденциальность как служба защит обеспечить защиты от ….

В зависимости от важности содержимого сообщение может установлено несколько уровней защиты. В самой широкой форме должна обеспечить защиту всех данных которые передаются любимы 2 пользователями в течении определённого времени. В более узкой форме система может обеспечить защиту отдельных сообщений или их частей. Защиты потока данных от возможности его аналитического исследование: предполагается невозможность обнаружить источник информации, адресата сообщений, затруднить обнаружить частоты и их размеру.

Служба аутификация предназначена для надежной идентификации подлёдного источника информации. В случаи важного(экстренного) единичного задачи этой службы является проверка и гарантия того, что источником такой информации является именно тот объект за которой себя выдает отправитель .

Целостность. Служба защита целостности может работать как с потоком сообщений отдельному сообщению или его части. Наиболее целесообразной является защита всего потока. Различают службы которые предлагают возможности восстановлении целостности сообщений другие не обеспечит и не предлагают. Наиболее предпочтительной является автоматического восстановлении целостности сообщений.

Средства невозможности отречения должны не позволит отправителю или получателю отказаться от факта пересылки сообщений, если сообщение было отправлено не внушаемым доверие то получатель должен возможность доказать что сообщение действительно было отправлено этим субъектом и наоборот , если сообщение получение невнушемым … то отправитель должен имеет возможно доказать что этим адресатом было действительно получение.

Управление доступом. Если рассматривать защиту сетей передачи данных то управление доступом заключается в обеспечивании контролировать доступ по линиям связи.. и отдельным приложении . для реализации такого контроля надо идентифицировать каждый объект который пытается получить доступ к ресурсам, таким образом что бы каждый субъект мог имеет в системы индивидуальный набор полномочий.

Доступность.

Правила разграничения доступа

Учетные записи по субъектах и ресурсов

Модуль доступа

Ресурс M(объект защиты )

Ресурс 1(объект защиты )

Субъект n

Субъект 1

Система защиты и ее функции

Функции : регистрация и учет пользователей, носителей информации и информационных структур.

2.Обеспечение целостности системного и прикладного ПО и обрабатываемой информации

3. защита коммерческой тайны в том числе использование защитных сертифицированы средств крипто защиты

4. создание защищённого электронного документа оборота с использование сертифицированных средств криптопреобразование(шифромании) и элетроно-цифровой подписи

5. централизованное управление системы защиты информации, реализована на рабочем месте администратора информациной безопасности.

6. защищённый удалённый доступ мобильный пользователь на основе технологий виртуальных частной сети VPN.

7. управление доступом

8. обеспечение эффективной антивирусной защиты.

Защита информационной системы предполагать несколько уровней защиты. Структура системы информационной защиты :

Информативная система

Пользовательский

Сетевой

Локальный

Технический

Физический

Организация на физическом уровне должна уменьшить несанкционированный действий посторонних лиц и персонала предприятия, а также снизит влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение проявление возможных угроз безопасности информации связанных со использованием некачественного программного продукта и технических средств обработки информации, а также некорректных действ разработчиков ПО. На этом уровне система защиты должна быть автономна но обеспечивать реализацию единой политики безопасности, строиться на совокупности применении защитных функций встроенных систем защит ОС, систем управлении базы данных и знаний.

На локально уровне организация разделение информационный ресурсов на сегменты по степени конфиденциальности по территориальному и функциональному принципу, а также выделении обусловленный сегмент средств работы с конференциальной информации. повышении степени защищённости способствуют к ограничению и минимизации точек взаимодействия между сегментами, создание надежной оболочки по периметры отдельный сегментов и информационной систем в целом, организация защищённого обмена информации.

На сетевом уровне требуется организуется защищённые обмен между рабочими местами удалёнными и мобильными , создаётся надежная защитная оболочка по периметру оболочки в целом. Защиты на этом уровне долина строиться с учетом реализации защиты предыдущих уровни.

На Пользовательский уровень необходимо обеспечить доступ только авторизованных пользователей, создать защитную оболочку вокруг элементом информационной системы, организовать индивидуальную среду действия каждого пользователя и контролировать работу этой среды.

Безопасность интернет сервисов

сеть интернет предоставляет не только транспортные и высоко уровневые … Основные стеком является стек… Сервис WWW используется для передачи гипер текстов информация проходит в открытом виде. В любом промежуточном узле может перехваченная. Для обеспечение зашиты необходимо шифрование передаваемой информации, защита от фальсифицированного пользователи и серверов , защита достигает путем шифрование данных и цифровой подписи

Лекция 6

Введение в криптографию

Основы криптографии

Классификация

Традиционные методы шифровании

Криптография представляет собой – совокупность методов преобразование данных направленных на то что бы сделать преобразованные данные бесполезными для лиц которые они неадресованные. Преобразование позволяют решить 2 главные проблемы защиты данных: конфиденциальности и целостности, путем лишение противника возможности извлечь информации из каналов связи, путем лишении противника возможности изменить сообщение так что бы изменился его смысл или ввести ложную информацию в канал связи. Сообщение которое передаться отправителем конкретному адресатом называют открытым текстом, изменение вида сообщение что бы скрыть его суть называют шифрованием шифрованое сообщение – шифротекстом, процесс преобразования шифрат текста в открытый называют расшифрованные.

Обобщённая схема крипто системы

в виде открытого текста может быть: битовая последовательно , цифровое изображение, цифровое видеоизображение и т.д.. шифрованный текст, может быть такого же размера что и шифрованный текст может и больше. Функция шифрование E(M)=C. Процесс восстановление открытого текста выполняется с помощью функции D(C) =M. Смысла шифрование и последующего расшифрованные являеться восстановление шифрованного текста без искажение D(E(M))=M.

Криптографический алгоритм(шифр) - 1 представляет собой математическую функцию которая используется для шифровании и расшифрованные. Если безопасность алгоритма основана на сохранение самого алгоритма в тайне, то это ограниченный алгоритм. Современная криптография решает проблемы секретности алгоритмом с помощью ключа. Под ключом понимается конкретное секретное состояние параметров алгоритмов преобразование данных , которая обеспечивает выбор только одного вариант для всех возможных для данного алгоритма. Множество возможных ключей называю пространством ключей. С используем ключа ранее Ek(M) =C, Dk(C)=M. существуют алгоритмы шифрование и расшифрованные ключ один и тот жей, такие методы называют симметричные, и есть которые используют разные наборы ключей – несимметричные. Безопасность алгоритмов использующие ключи основанные на секретности самой ключа а не алгоритма.

Фундаментальное правило крипто анализа заключается в том чтостойкость шифра должна определяться только секретности ключа. Такие крипто системы являються открытые. Крипто анализ – называют раздел прикладной математики , который изучает модели, методы алгоритмы, программные и аппаратные средства анализа крипто системы или ее входных и выходных сигналов с целью извлечения секретных параметрах которым относиться и ключ.

Классификация криптографических систем:

  1. Тип операции по преобразовании открытого текста в шифртектс.

  2. Количество применяемых ключей.

  3. Метод обработки открытого текста.

Все алгоритмы основываются на 2 типа : замена(которая означает замещения каждого символа открытого текста некоторым другим элементом), перестановка(обозначает порядка следование элементов открытого текста ). Главными требованиям отсутствие потери информации. Большинство современных систем шифровании используют нескольких комбинаций, такие системы называют продукционные.

Количество применяемых ключей . Если и отправитель и получатель используют одинаковы й набор – системы симметричные(система с одним, с одним ключом ). Если отправитель и получает используют разные ключи то система называться асимметричная(несимметричная, схема шифрование с открытым ключом)

Метод обработки открытого текста. Блочная шифрование предполагает обработка открытого теста блоками , в результате обработки конкретного получается блок шифрованиные. Поточная – предполагает обработку элементов открытого текста, на каждом этапе получается по 1 элементу шифрованного текста.

Требование предъявляется шифрам предъявлением для крипто защиты информации:

  1. Надежность закрытия данных(достаточная крипто стойкость).

  2. Простота процедуры шифрование и расшифрованные.

  3. Не значительность избыточность информации за счет шифровании.

  4. Не чувствительность к небольшим ошибкам шифровании.

К таким требований отвечают следующие виды шифром: перестановок, замены, шифры гаммирование, шифры основанные на аналитических преобразуемых шифруемых данных.

Шифры перестановки получается перестановки в пределах определённого блока. При доставочной длине блока и сложность не повторяющемся порядке перестановке может достигнут высокий уровень защиты.

Шифрование гаммированием предполагает: символы шифруемого текста складуется с некоторой случайно последовательности которая называется гаммой шифра. Стойкость такого шифрование определяется длиной неповторяющейся части гаммы шифра. Этот способ является одним из основным в информационных систем.

Шифрование аналитическим преобразованием заключается в том, что каждый элемент а шифруемого текста преобразуется по аналитическому правилу.

Двумя основными методами маскировки избыточности открытого текста служат путаница и диффузия. Путаница маскирует связь между открытом текстом и шифртекстом, она затрудняет попытки найти в шифрованом тексте избыточности и статистические закономерности. Простейшем путем создание путаницы является подстановка.

Диффузия рассеивает избыточности открытого текста распространяя его по всему шифротекстку. Потоковые используют только путаницу, схемы потом с обратной связи добавляют диффузию. Блочные применяют и путаницу и диффузию. Сложность вскрытия шифра можно измерить несколькими способами:

  • По сложности данных, по объему данных который используется по входу

  • Сложность обработки (по времени необходимому для вскрытия шифра).

  • По требованием к памяти.

Сложность вскрытие определяется по максимум из выше сказанных показателях.

Средние время по перебору ключей

Длина ключа(бит)

Количество различный ключей

Необходимое время при скорости 1 шифрование в 1 мс.

Необходимое время в 106 шиф\мс

32

232

231 мс=35,8 мин

2,15 мс

56

256

255мс=1142 года

10,01 часа

128

2128

2127мс=5,4*1024лет

5,4*1018лет

26

26!

6,4*1012лет

6,4*106лет

Пусть некоторый алфавит Z, в известном случае его можно приставить в = {a0,a2,…am-1}, можно создать новый алфавит = {a00,a01,…am-1m-1} и т.д. Используя алфавит ис небольшим количеством , так его можно усложнить . замена букв алфавит позволяет сформулировать основные концепции. В шифрах перестановки могут использоваться шифрующие таблицы. В качестве ключа шифруемых таблицах могу использоваться размер таблицы, слово или фраза задающие перестановку.

Особенности структуры таблицы.

Разновидности шифров перестановки и подстановки

Большинство операций по шифрованию ориентированы на то чтобы данных представлялись на уровне двоичных кодов(аудио видео инфа). Конечный набор символов двоичных - 0101001, если требуется его зашифровать использ XOR . Суть что в каждом различном разряде получается 1, если операнды имеют различные знач.

Для того что бы зашифровать нужен ключ, если с ним совпадает то еденица , нет – значит 0.

Для того чтобы затруднить работу перехватчиков рекоменд

  1. использовать достаточно длинные ключи

  2. Делать псевдо случайную последовательность

  3. Если мы будем использовать такие последовательности то будем использовать шифрование Гаммирование.

Г

01101001

XOR+ 10110101

-------------

11011100

XOR+ 10110101

-------------

01101001

аммирование – процесс наложения по определенному закону гаммы-шифра на открытые данные.

Гамма шифра – это псевдо случайная последовательность выработаная по заданносу алгоритму для зашифрования открытых данных и разшифрования закрытых данных. Перед шифрованием блоки разбивают на блоки одинаковой длины. Например: 32 или 64 бита. Гамма шифра вырабатывается в виде последовательности блоков такойже длины. Уравнение по которому производиться шифрование: Тшi = Гшi +Т оi , i = 1,М

Разшифрование сводиться к повторной генерации гамма шифра, и его поблочному разшифрованию на шифрованые данные. Тоi = Гшi +Т шi

Шифр текст получаемый таким методом достаточно сложен, так как ключ является переменной. Гамма для устойчивости шифра должна менятся от одного блока к следующему, если период гаммы превышает длину всего шифруемого текста и злоумышленику неизвестна никакая часть исходного текста, то получив зашифрованый он не сможет расскрыть его, либо расскроет перебором всех вариантов ключа. Криптографическая стойкость определяется длиной ключа. Для того чтобы не было повторов, нужно чтобы кол четных и нечетных были организованы случайным образом.

Иногда, вместо генерации случайных чисел, длина блоков увеличивается (256,512…).

Алгоритм шифрования des

(Data Encryption Standard)

DES представляет собой семейство наиболее часто используемых алгоритмов шифрования данных, в которых использ одно значение ключа. Стандартный алгоритм, работает с большими данными. Симпл DESупрощенные. Алгоритм разработан профессором из Сантаклара.

Схема упрощенного алгоритма DES

IP

Ax

SW

fx

IP

P10

Shift

SW

fk

IP

P8

P8

Shift

Шифрованные данные

10 бит

8битное

S-DES

8битное

IP

fx

К2

К1

Результат 8 битный блок открытого открытого текста на входе и 10 битный ключ. Алгоритм дешифрование использует 8битный блок исходного текста и тотже 10битный ключ.

Результатом является 8битный блок открытого текста. Алгоритм шифрования включает последовательное выполнение 5операций:

  1. Начальная перестановка IP

  2. Некоторая сложная функция fk представляет композицию операций перестановки и подстановки в зависимости от ключа k1.

  3. Перестановка SW две половинки последовательности данных просто меняются местами.

  4. Также комбинация 2операций но с другим ключом

  5. Перестановка обратная начальной перестановки IP

Использование нескольких последовательных перестановок и подстановок приводит к получению алгоритма значительно более сложного для криптоанализа.

Функции fk в качестве иходных данных использует не только шифруемый текст, но и 8битный ключ. Алгоритм можна построить так чтобы он работал с 16битным ключом. Другой вариант – последовантельно 2 ключа.

На схеме используется 10битный ключ, который вначале переобразуется путем перестановки P10, далее выполн операция сдвига, после чего перестановка P8, для обозначения ключа. После первого сдвига шифр поступает на 2 операцию, … и затем перестановка на Р8 в результате получается ключ К2.

Сам этот алгоритм может быть представлен в виде композицый нескольких функций:

IP­­-1 * fk2 * SW * fk1 * IP

ШТ = IP-1(fk2(SW(fk1 ( IP (OT)))))

K1 = P8 ( сдвиг ( Р10 (ключ)))

К2 = Р8 (сдвиг (сдвиг ( Р10 (ключ))) )

Дешифрование может біть представлениая такой последовательностью:

Открітій текст может біть представлен…

От функции fk от СВ от АЙПИ от Шифрованого текста

ОТ = IP­­-1 * ( fk1 *( SW * ( fk2*( IP(ШТ))))

Соседние файлы в предмете Техническая Защита Информации