Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность (Токарев).doc
Скачиваний:
4
Добавлен:
19.09.2019
Размер:
1.6 Mб
Скачать

Инженерно-техническая защита (итз)

Это совокупность специальных органов, технических средств и мероприятий … (Толя как всегда вовремя) в интересах защиты информации.

  1. Физическая защита

  2. Аппаратная защита

  3. Программная защита

  4. Криптографическая защита

  5. Комбинированная защита

Физические средства.

Физические средства включают различные средства и сооружения, препятствующие физическому проникновению или доступу злоумышленников на объекты защиты и к источникам информации.

К физическим средствам также относят механические, электромеханические, электронные, радиотехнические, оптические и так далее устройства для воспрещения НСД.

Эти средства применяются для решения следующих задач:

  1. Охрана территории и наблюдение за ней

  2. Охрана оборудования, продукции, финансов и информации

  3. Осуществление контролируемого доступа в здания и помещения

Все физические средства можно разделить на три категории:

  1. Средства предупреждения

  2. Средства обнаружения

  3. Средства ликвидации угроз

Аппаратные средства защиты.

Аппаратные средства включают в себя самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение, разглашение, защиту от утечек и противодействия техническим средствам промышленного шпионажа.

Они применяются для решения следующих задач:

  1. Проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации

  2. Выявление канала утечки информации на разных объектах и помещениях

  3. Локализация каналов утечки информации

  4. Поиск и обнаружение средств промышленного шпионажа

  5. Противодействие НСД к источникам конфиденциальной информации

По функциональному назначению аппаратные средства разделяют на несколько групп:

  1. Средства обнаружения

  2. Средства поиска и детальных измерений

  3. Средства активного и пассивного противодействия

При этом по своим техническим возможностям эти средства могут быть общего назначения (рассчитаны на использование непрофессионалами), профессиональные комплексы, позволяющие проводить тщательный поиск и обнаружение.

В особую группу выделяются аппаратные средства защиты ЭВМ и сетей, которые используются на различных уровнях: цп, озу, контроллерах ввода-вывода, внешних зу и так далее.

Одной из мер аппаратной защиты ЭВМ является ограничение доступа к оперативной памяти с помощью установки границ и полей. Программы и данные, загружаемые в ОЗУ, нуждаются в защите, гарантирующей отсутствие НСД.

Программные средства защиты.

Это система специальных программ, включаемых в состав общего и специального обеспечения, реализующих функции защиты информации для сохранения целостности и конфиденциальности.

Программная защита разделяется на несколько типов:

  1. по типу защищаемой информации

    1. данные

    2. программы

    3. память

  2. по типу защиты

    1. восстановление данных

    2. защита от НСД

    3. защита от изменения, копирования и так далее.

  3. По типу объекта защиты

    1. Операционная система

    2. Отдельная программная информационная система

  4. Комплексная защита в рамках организации локальной и глобальной сети

  5. По типу средства защиты

    1. Программы

    2. Утилита

    3. Функция

Выделяют несколько направлений использования программ для обеспечения информационной безопасности:

  1. Защита информации от НСД

  2. Защита информации от копирования

  3. Защита программ от копирования

  4. Защита программ и информации от вредоносного ПО

  5. Программная защита каналов связи.

По каждому из этих направлений имеется достаточное количество ПО, распространяемого как свободно, так и на платной основе, при этом выделяют разновидности специальных программ:

  1. Идентификация технических средств, файлов и аутентификации пользователей

  2. Регистрация контроля работы технических средств и пользователей

  3. Обслуживание режимов обработки информации ограниченного пользования

  4. Защита операционных средств ЭВМ и прикладных программ пользователя

  5. Сигнализирующих нарушения использования информационных ресурсов

  6. Вспомогательные программы защиты различного назначения

Идентификация технических средств и файлов, осуществляемая программно, делается на основе анализа регистрационных номеров различных компонентов и объектов ИС и сопоставления их со значениями адресов и паролей, хранящихся в защитном устройстве систем управления. Эффективным способом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, в соответствии с которым система защиты выдает пользователю запрос на пароль, после чего пользователь должен дать определенный ответ.

Процедура идентификации и подтверждения подлинности предполагает проверку является ли субъект, осуществляющий доступ, тем, за кого он себя выдает.

Такие проверки могут быть одноразовыми или периодическими. В процедурах идентификации используются различные методы:

  1. Простые, сложные или одноразовые пароли

  2. Обмен вопросами и ответами с администратором

  3. Ключи, магнитные карты, значки и так далее

  4. Средства анализа индивидуальных характеристик

  5. Специальные идентификаторы или контрольные суммы для аппаратуры, программ и данных

В систему программной защиты данных могут входить:

  1. Средства защиты ОС и методы её конфигурации

  2. Системы доступа к информации по ключам и паролям

  3. Системы архивации данных и резервного копирования

  4. Антивирусные и профилактические средства

  5. Средства восстановления данных при их частичной или полной утрате

Защита операционной системы заключается в обеспечении условий и режимов надежного сохранения и нормального функционирования самой системы и всего программно-информационного обеспечения, работающего под его управлением.

Защита ОС имеет 2 уровня: уровень разработчика/изготовителя, уровень пользователя.

На уровне пользователя предпринимаются меры по физическому сохранению системы (модули, драйверы, библиотеки) и обеспечению их совместимости между собой. От пользователя зависит степень использования внутренних ресурсов и возможности системы для защиты данных.

24.03.2012

Криптографическое преобразование – это преобразование исходной информации, использование специальных математических и алгоритмических средств.

Основной характеристикой алгоритма шифрования является криптостойкость, которое определяет его стойкость к раскрытию методами криптоанализа (время).

Трудоемкость алгоритма определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования (шифрование и дешифрование).

Абсолютная стойкость шифра достигается только в том случае, когда размер ключа равен или превышает размер исходного текста.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающий выбор одного варианта из совокупности всевозможных для данного алгоритма.

Практически стойким называется шифр, если не существует более результативных методов атаки на него, кроме как полным перебором всех возможных ключей (такая возможность существует всегда).

Атака на основе шифротекста – это попытка злоумышленника выяснить либо исходный текст, либо ключ шифрования по определенному объему зашифрованных данных.

Атака на основе известного открытого текста – это ситуация, когда злоумышленник знает и исходный и получившийся в ходе преобразования над ним зашифрованный текст. Используется для получения ключ.

Атака на основе выбранного открытого текста – является модификацией предыдущего, когда злоумышленник получает зашифрованное сообщение, созданное по его открытому тексту.

Уравнение зашифрования – это соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразования, заданных криптографическим алгоритмом.

Гаммирование – процесс наложения по определенному закону гаммы шифра (псевдослучайная двоичная последовательность) на открытые данные.

Современные методы шифрования должны отвечать следующим требованиям:

  1. Стойкость шифра противостоять криптоанализу должна быть такой, чтобы его вскрытие было возможно только путем решения задачи полного перебора ключей

  2. Криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа

  3. Шифр-текст не должен существенно превосходить по объему исходную информацию

  4. Ошибки, возникающие при шифровании, не должны приводить к искажениям, потерям информации

  5. Время шифрования не должно быть большим

  6. Стоимость шифрования должна быть согласована со стоимостью закрываемой информации

Общая модель шифрования. (Модель Клод Шеннон)

Источник сообщений порождает исходный текст X. Источник ключей генерирует ключ Z. Шифратор преобразует открытый текст Х с помощью ключа Z в шифротекст Y. Y=TZX

Дешифратор, получив зашифрованное сообщение Y, выполняет обратную операцию. X=T*Z(-1)Y.

Задачей криптоаналитика является получения открытого текста и ключа на основе анализа шифра текста.

Обязательным условием является передача ключа по защищенному каналу, но ни в коем случае не по тому же каналу, по которому передается шифр текста.

СХЕМА У Валеры!11.

Шеннон сформулировал следующие вопросы:

  1. Насколько устойчива система, если криптоаналитик не ограничена временем и обладает всеми средствами для анализа криптограмм

  2. Имеет ли криптограмма единственное решение

  3. Какой объем шифротекста необходим криптоаналитику, чтобы решение стало единственным

Для противодействия методам анализа криптограмм Шеннон предложил использовать рассеивание и перемешивание.

07.04.2012

Криптографические методы:

  1. Бесключевые

    1. Методы криптографического контрольного суммирования (контрольная сумма)

    2. Генераторы случайных чисел

  2. Одноключевые

    1. Симметричное шифрование

    2. Методы криптографического контрольного суммирования, но с ключом (паролем)

    3. Генератор псевдослучайных чисел

    4. Аутентификация

  3. Двуключевые

    1. Асимметричное шифрование

    2. ЭЦП

    3. Аутентификация с двумя ключами

Симметричные методы шифрования (криптография с одним симметричным ключом – отправитель и получатель используют один и тот же ключ).

Ключ должен храниться в тайне и передаваться способами, исключающими перехват.

Общая схема симметричного шифрования:

ГОСТ 28147-89 «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» - 8 управление КГБ.

Для повышения защищенности системы, для каждого дня и для каждого сеанса связи можно использовать уникальный ключ.

Симметричные шифры (алгоритмы шифрования).

  1. Поточные – шифрование потока данных

    1. С одноразовым или бесконечным ключом (infinite-key)

    2. С конечным ключом (система Vernam’a)

    3. На основе генератора псевдослучайных чисел

  2. Блочные – шифрование данных поблочно

    1. По типу связи:

      1. Без обратной связи

      2. С обратной связью

    2. По типу шифра:

      1. Шифры перестановки, p-блоки

      2. Шифры замены, s-блоки:

        1. Моноалфавитная замена

        2. Полиалфавитная замена

        3. Гомофоническая замена

        4. Полиграмная замена

Поточный шифр.

Главной их отличительной чертой является побитная обработка информации. Такая обработка может быть представлена в виде автомата, который, на каждом своем такте:

  1. Генерирует по какому-либо закону один бит шифрующей последовательности

  2. Каким-либо обратимым преобразованием накладывает на один бит открытого потока данных шифрующий бит, получая зашифрованный бит (этот процесс называют гаммированием). Такие шифры гаммирования называются намного быстрей блочных шифров в том случае, если поточное шифрование реализуется аппаратно.

Общая схема поточного шифрования:

C=P XOR G

Главное, чтобы процесс был обратимым.

При использовании генератора псевдослучайных чисел возможно несколько вариантов:

  1. Побитовое шифрование потока данных

  2. Побитовое шифрование потока данных с ОС (обратной связью) по шифротексту.

  3. Побитовое шифрование потока данных с ОС по исходному тексту

  4. Побитовое шифрование потока данных с ОС по шифротексту и исходному тексту

Выделяют три класса нелинейных алгоритмов поточных шифров:

  1. Фильтрующий – строится на базе одного ЛРС (линейный регистр сдвига), создание от его ячеек дополнительных отводов

  2. Комбинирующий – строятся на основе нескольких ЛРС, объединяя нелинейные функции биты, порождаемые каждым из них на очередном шаге.

  3. Динамический – строятся на основе нескольких ЛРС, но объединяют их не равноправные условия, а схема «начальник – подчиненный». В качестве начальника, один из ЛРС становится управляющим.