Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
31-37,40.docx
Скачиваний:
4
Добавлен:
27.09.2019
Размер:
41.95 Кб
Скачать

31. Криптографические средства защиты информации. Метод подстановки и перестановки; аддитивные методы криптозащиты

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:

  • Стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

  • Трудоемкость метода - определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

  • Шифрование методом замены (подстановки)

  • Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная подстановка).

  • Одноалфавитная подстановка

  • Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Многоалфавитная одноконтурная обыкновенная подстановка

Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Многоалфавитная многоконтурная подстановка

Многоконтурная подстановка заключается в том, что для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.

Шифрование методом перестановки

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

Простая перестановка

Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел1,2,...,n случайной перестановкой.

Шифрование проводится в следующем порядке:

  1. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.

  2. Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.

  3. Заполняется новый блок и т.д.

Перестановка, усложненная по маршрутам

Высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используются несколько различных маршрутов

Стойкость простой перестановки однозначно определяется размерами используемой матрицы перестановки. Например, при использовании матрицы16*16 число возможных перестановок достигает 1.4E26. Такое число вариантов невозможно перебрать даже с использованием ЭВМ. Стойкость усложненных перестановок еще выше. Однако следует иметь в виду, что при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптоанализ.

32. Системы шифрования с открытым ключом

Основные принципы построения криптосистем с открытым ключом

  1. Начинаем с трудной задачи  . Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи   за полиномиальное время относительно размера задачи. Более правильно сказать: не должно быть известного полиномиального алгоритма, решающего данную задачу — так как ни для одной задачи ещё пока не доказано, что для неё подходящего алгоритма нет в принципе.

  2. Можно выделить легкую подзадачу   из  . Она должна решаться за полиномиальное время, лучше, если за линейное.

  3. «Перетасовываем и взбалтываем»  , чтобы получить задачу  , совершенно не похожую на первоначальную. Задача  , по крайней мере, должна выглядеть как оригинальная труднорешаемая задача  .

  4.  открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из   получить  , держится в секрете как секретная лазейка.

  5. Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает   задачу, первый использует секретную лазейку и решает   задачу.

33.Классификация и общая характеристика способов защиты информации

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

  • внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта (физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений);

  • внутренняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации (ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий);

  • опознавание – специфическая группа средств, предназначенная для опознавания людей и идентификации технических средств по различным индивидуальным характеристикам (организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения).

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач по защите информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

  • нейтрализация технических каналов утечки информации (ТКУИ) выполняет функцию защиты информации от ее утечки по техническим каналам;

  • поиск закладных устройств – защита от использования злоумышленником закладных устройств съема информации;

  • маскировка сигнала, содержащего конфиденциальную информацию, – защита информации от обнаружения ее носителей (стенографические методы) и защита содержания информации от раскрытия (криптографические методы).

34. Понятие разглашения конфиденциальной информации; основные способы пресечения разглашения

Конфиденциальная информация (лат. сonfidentia – доверие) – документированная информация, доступ к которой ограничивается в соответствии с законодательством.

РАЗГЛАШЕНИЕ — это умышленные или неосторожные действия должностных лиц и граждан, результатом которых явилось неправомерное оглашение конфиденциальных сведений, и как следствие —ознакомление с ними лиц, не допущенных к этим сведениям. Выражается разглашение в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и иных способах обмена деловой и научной информацией.

Основными направлениями деятельности по пресечению разглашения охраняемых сведений являются, правовые и организационные меры по

повышению ответственности сотрудников к соблюдению установленных мер и требований по защите конфиденциальной информации.

В основу защиты информации от разглашения целесообразно положить: 1. Принцип максимального ограничения числа лиц, допущенных к работе с конфиденциальной информацией, так как степень ее сохранности находится в прямой зависимости от числа допущенных к ней лиц. 2. Принцип персональной ответственности за сохранность информации предполагает разработку мер, побуждающих сотрудников хранить секреты не только из-за боязни последствий за вольное или невольное раскрытие, но и обеспечивающих заинтересованность каждого конкретного работника в сохранении тайны. Отсюда одним из направлений работы является работа с кадрами, воспитательно-профилактическая деятельность, которая включает в себя совокупность методов воздействия на сознание, чувство, волю и характер сотрудников в интересах формирования у них умения хранить тайну и строго соблюдать установленные правила работы с закрытой информацией. Главные направления этой деятельности: • - привитие навыков предупреждения разглашения конфиденциальной информации; • - повышение ответственности за сохранение секретов; • - создание обстановки нетерпимости к фактам нарушения установленного порядка обеспечения информационной безопасности; • - строгий контроль за всеми видами переговоров со сторонними организациями и их представителями; • - контроль публикаций, выступлений, интервью и других форм общения по вопросам деятельности предприятия; • - контроль разговоров в служебных помещениях и телефонных переговоров сотрудников на служебные темы; • - изучение действий и поведения сотрудников во внеслужебное время, мест их пребывания, наклонностей, увлечений, пагубных привычек, трудового удовлетворения и др.

35. Причины и условия утечки информации. Каналы утечки информации: визуально-оптические, акустические, электромагнитные, материально вещественные. Принципы защиты информации от утечки по техническим каналам.

Условиями для образования утечек в среде, окружающей источник речевой информации могут являться наличие в ней:

  • акустических и виброаккустических колебаний;

  • радио-, оптических и электрических сигналов, содержащих сведения, в различных технических средствах обработки и передачи информации;

  • нежелательных электромагнитных излучений систем и средств информатизации и связи;

  • наводок электромагнитных излучений на различные токоведущие цепи и конструкции;

  • специальных воздействий на элементы технических средств;

  • различных закладных устройств;

  • случайных электроаккустических преобразователей в отдельных элементах технических средств.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

  • акустические — запись звука, подслушивание и прослушивание;

  • акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

  • виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

  • оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

  • электромагнитные — копирование полей путем снятия индуктивных наводок;

  • радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

  • материальные — информация на бумаге или других физических носителях информации

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

  I.  Электромагнитные:

-   электромагнитные излучения элементов ТСПИ;

-   электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;

-   излучения на частотах самовозбуждения усилителей низкой частоты.

  II.  Электрические:

-   наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

-   просачивание информационных сигналов в линии электропитания;

-    просачивание информационных сигналов в цепи заземления;

-   съем информации с использованием закладных устройств.

  III.  Параметрические:

-   перехват информации путем «высокочастотного облучения» ТСПИ;

  IV.  Вибрационные:

-   соответствие между распечатываемым символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи

  I.  Электромагнитные:

-   электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).

  II.  Электрические:

-   подключение к линиям связи.

  III.  Индукционный канал:

-   эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.

  IV.  Паразитные связи:

-   паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.

Технические каналы утечки речевой информации

  I.  Акустические каналы:

-   среда распространения - воздух.

  II.  Виброакустические каналы:

-   среда распространения – ограждающие строительные конструкции.

  III.  Параметрические каналы:

-   результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.

  IV.  Акустоэлектрические каналы:

-   преобразование акустических сигналов в электрические.

  V.  Оптико-электронный канал (лазерный):

-   облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации

  I.  Наблюдение за объектами:

-   для наблюдения днем применяются оптические приборы и телевизионные камеры;

-   для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.

  II.  Съемка объектов:

-   для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи

  III.  Съемка документов:

-   Съемка документов осуществляется с использованием портативных фотоаппаратов.

36. Защита от утечки по электромагнитным каналам. Защита от утечки за счет микрофонного эффекта. Защита от утечки за счет побочного электромагнитного излучения и наводок (ПЭМИН) ; мероприятия по защите информации от ее утечки за счет ПЭМИН

Для защиты информации от утечки по электро­магнитным каналам применяются как общие методы защиты от утечки, так и специфические — именно для этого вида каналов. Кроме того, защитные дей­ствия молено классифицировать на конструкторско-технологические решения, ориентированные на ис­ключение возможности возникновения таких кана­лов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.

Конструкторско-технологические мероприятия по локализации возможности образования условий возникновения каналов утечки информации за счет побочных электромагнитных излучений и наводок в технических средствах обработки и передачи инфор­мации сводятся к рациональным конструкторско-технологическим решениям, к числу которых отно­сятся:

· экранирование элементов и узлов аппаратуры; ослабление электромагнитной, емкостной, индук­тивной связи между элементами и токонесущими проводами;

· фильтрация сигналов в цепях питания и заземле­ния и другие меры, связанные с использованием ограничителей, развязывающих цепей, систем вза­имной компенсации, ослабителей по ослаблению или уничтожению ПЭМ.ИН (рис. 55).

Экранирование позволяет защитить их от нежела­тельных воздействий акустических и электромагнит­ных сигналов и излучений собственных электромагнит­ных полей, а также ослабить (или исключить) паразит­ное влияние внешних излучений. Экранирование бывает электростатическое, магнитостатическое и элек­тромагнитное .

Электростатическое экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведен­ных зарядов на массу и на землю. Такое экранирова­ние эффективно для устранения емкостных паразит­ных связей. Экранирующий эффект максимален на по­стоянном токе и с повышением частоты снижается.

Магнитостатическое экранирование основано на замыкании силовых линий магнитного поля источни­ка в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока и в области низ­ких частот.

С повышением частоты сигнала применяется исклю­чительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высо­кочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.

Если расстояние между экранирующими цепями, проводами, приборами составляет 10% от четверти длины волны, то можно считать, что электромагнитные связи этих цепей осуществляются за счет обычных электрических и магнитных полей, а не в результате переноса энергии в пространстве с помощью элект­ромагнитных волн. Это дает возможность отдельно рассматривать экранирование электрических и маг­нитных полей, что очень важно, так как на практике преобладает какое-либо одно из полей и подавлять другое нет необходимости.

Заземление и металлизация аппаратуры и ее эле­ментов служат надежным средством отвода наведен­ных сигналов на землю, ослабления паразитных свя­зей и наводок между отдельными цепями.

Фильтры различного назначения служат для по­давления или ослабления сигналов при их возникно­вении или распространении, а также для защиты си­стем питания аппаратуры обработки информации. Для этих же целей могут применяться и другие технологи­ческие решения.

Эксплуатационные меры ориентированы на вы­бор мест установки технических средств с учетом осо­бенностей их электромагнитных полей с таким расче­том, чтобы исключить их выход за пределы контроли­руемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся сред­ства с большим уровнем побочных электромагнитных излучений (ПЭМИ)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]