Защита информации в локальных и глобальных сетях

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 11:29, реферат

Описание работы

Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).

Работа содержит 1 файл

реферат по инф-ке.docx

— 111.71 Кб (Скачать)

  2.1.Основные средства защиты информации.

     •идентификация и аутентификация,

      •управление доступом,

      •протоколирование  и аудит,

      •криптография,

      •экранирование.

Основными средствами для решения проблемы защиты информации, используемыми для  создания механизмов защиты принято  считать:

    • Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

     ·     аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

     ·     физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

    • Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

      В ходе развития концепции защиты информации специалисты пришли к выводу, что  использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный  подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие  способы защиты информации:

      1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

      2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

            Управление  доступом включает следующие  функции защиты:

идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

- проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

- разрешение и создание условий работы в пределах установленного регламента;

-  регистрацию обращений к защищаемым ресурсам;

-реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

3.  Маскировка - способ защиты информации в сети путем ее криптографической обработки. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

4.Регламентация - заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

5. Принуждение - пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

     Рассмотренные способы защиты информации реализуются  применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

    • Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы сети на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
    • К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
    • К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

.

Все рассмотренные средства защиты делятся на:

     1.  ФОРМАЛЬНЫЕ  -  выполняющие   защитные  функции  строго  по   заранее

        предусмотренной процедуре и  без непосредственного участия  человека.

     2.  НЕФОРМАЛЬНЫЕ  -   такие   средства,   которые   либо   определяются

        целенаправленной  деятельностью   людей,  либо   регламентируют   эту

        деятельность.

2.2 «Классический методы шифрования.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

      Различают два основных метода шифрования, называемые  симметричными  и

асимметричными. В первом из них один  и тот же  ключ  используется  и для

шифровки, и для расшифровки сообщений. Существуют весьма эффективные  методы

симметричного шифрования. Имеется и  стандарт  на  подобные  методы  -  ГОСТ

28147-89 "Системы  обработки информации. Защита  криптографическая.  Алгоритм

криптографического  преобразования".

      Основным  недостатком  симметричного  шифрования  является   то,   что

секретный ключ должен быть известен и отправителю,  и  получателю.  С одной

стороны, это ставит  новую  проблему  рассылки  ключей.  С  другой  стороны,

получатель,  имеющий  шифрованное  и  расшифрованное  сообщение,  не   может

доказать, что он получил его от конкретного  отправителя, поскольку такое  же

сообщение он мог сгенерировать и сам.

      В  асимметричных  методах  применяются  два  ключа. Самым  популярным  из  асимметричных являетсяметод RSA (Райвест, Шамир, Адлеман),  основанный  на  операциях с большими(100-значными) простыми числами и их произведениями.

      Асимметричные методы шифрования  позволяют реализовать  так   называемую

электронную подпись, или электронное заверение  сообщения. 

Криптографические методы позволяют  надежно контролировать  целостность

информации

Число используемых программ шифрования ограничено, причем часть из них являются стандартами  де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические  алгоритмы шифрования данных.

Имеются следующие "классические" методы шифрования:

  • подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);
  • перестановка (простая, усложненная);
  • гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость  каждого из перечисленных методов  к дешифрованию без знания ключа  характеризуется количественно  с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

2.2.1 Подстановка.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. таблица 1).

Тогда слово "cache" в зашифрованном виде представляется как "usuxk".

Существует, однако, возможность дешифрования сообщения  с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном  тексте. Символ E встречается чаще всего – в среднем 123 раза на каждые 1000 символов или в 12,3% случаев, далее следуют символы T – 9,6%, A – 8,1%, O – 7,9%, N – 7,2%, I – 7,2%, S – 6,6%, R – 6,0%, H – 5,1%, L – 4,0% и т.д. Приведенные цифры могут, конечно, несколько варьироваться в зависимости от источника информации, из которого они были взяты, что не изменяет принципиально ситуации. Показатель устойчивости к дешифрованию Sк не превышает 20...30. При многоалфавитной подстановке можно добиться того, что в зашифрованном тексте все символы будут встречаться примерно с одинаковой частотой, что существенно затруднит дешифрование без знания альтернативных алфавитов и порядка, в котором они использовались при шифровании.

2.2.2. Перестановка.

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере (см. таблица 2). Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Для рассматриваемого примера зашифрованное  сообщение будет выглядеть следующим  образом:

AIHHORTTPHPαEααα…SSCEα.

2.2.3. Гаммирование.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На (рис. 3) показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

 
Рис. 3. Пример использования гаммирования

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами).

Информация о работе Защита информации в локальных и глобальных сетях