Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСЗИ (Долгова ).doc
Скачиваний:
16
Добавлен:
30.08.2019
Размер:
7.5 Mб
Скачать

Возможности применения криптографических методов в асод

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабаты­ваемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи. Возможные варианты применения криптографических методов защиты показаны на рисунке 1.

Рис.1 «Возможности использования криптографических методов»

В первом варианте (блок КЗ-1) обеспечивается закрытие информа­ции, передаваемой между терминалом пользователя и устройством груп­пового управления вводом-выводом данных (УГУВВ), вариант № 2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабатываемой в УГУВВ, в варианте № 3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети). В варианте № 4 защищается информация, хранимая и перерабатываемая в ЦЭВМ, и, наконец, вариант № 5 означает защиту информации, передаваемой по линиям связи между ЦЭВМ и внешними абонентами (например, другими автоматизированными системами, некоторыми исполнительными уст­ройствами и т. д.). Необходимость и целесообразность использования любого из названных вариантов защиты информации определяются сте­пенью конфеденциальности обрабатываемой в каждом структурном эле­менте системы информации и конкретными условиями размещения и функционирования различных элементов автоматизированной системы. Само собой разумеется, что возможно применение любых комбинаций названных вариантов защиты.

Основные требования к криптографическому закрытию информации в асод.

К настоящему времени разработано большое количество раз­личных методов шифрования, созданы теоретические и практические основы их применения. Подавляющее число этих методов может быть успешно использовано и для закрытия информации в АСОД. Наличие в составе таких систем быстродействующих процессоров и ЗУ большого объема значительно расширяет возможности криптографического закры­тия. Так как криптографические методы при правильном применении обеспечивают высокую эффективность защиты, то они широко исполь­зуются в системах различного типа.

Однако для того, чтобы криптографическое преобразование обес­печивало эффективную защиту информации в АСОД, оно должно удо­влетворять ряду требований. Эти требования были выработаны в процес­се практического применения криптографии, часть их основана на техни­ко-экономических соображениях. В сжатом виде их можно сформулиро­вать следующим образом:

  1. Сложность и стойкость криптографического закрытия информации должны выбираться от объема и степени секретности данных;

  2. Надежность закрытия должна быть такой, чтобы секретность не нарушилась даже в том случае, если злоумышленнику стал известен метод закрытия;

  3. Метод закрытия, набор используемых ключей, а также механизм их распределения не должны быть слишком сложными;

  4. Выполнение процедур прямого и обратного преобразований должны быть формальными. Они не должны зависеть от длины сообщений;

  5. ошибки, возникающие в процессе преобразования не должны распространятся по системе;

  6. вносимая процедурами защиты избыточность должна быть минимальной.