Защита информации

Автор работы: Пользователь скрыл имя, 28 Марта 2011 в 13:06, контрольная работа

Описание работы

В некоторых случаях политика безопасности ИТТ может быть включена в состав технической и управленческой политики организации, которые вместе составляют основу политики ИТТ. Эта политика должна содержать несколько убедительных положений важности безопасности, если она необходима для соблюдения данной политики. Пример иерархических отношений, которые могут возникать между политиками, показан на рисунке 3. Вне зависимости от организационной структуры или документации, принятой в организации, важно, чтобы учитывались различные стороны политики и поддерживалась их согласованность.

Содержание работы

1. Типовые политики безопасности на основе анализа угроз системе 3
2. Организационные требования к системам защиты информации 5
3. Принципы организации и контроля системы защиты 7
4. Электронные цифровые подписи 10
5. Способы НСД (несанкционированный доступ к информации) к проводным линиям связи 14
Задача 18
Список использованной литературы 19

Файлы: 1 файл

4 вар.doc

— 213.50 Кб (Скачать файл)

     Электронная цифровая подпись  на основе алгоритма  Эль-Гемаля

     ЭЦП на базе алгоритма Эль-Гемаля обладает как надлежащей стойкостью алгоритма, так и лучшей по сравнению с RSA скоростью вычислений. В частности, в стандарте национального института стандартов США DSS (Digital Signature Standard) используется алгоритм DSA (Digital Signature Algorithm), который является вариацией алгоритма ЭЦП Эль-Гемаля в модификации Шнорра. В алгоритме используются следующие открытые параметры:

  • p - простое число в диапазоне от 512 до 1024 бит;
  • q -160-битовое простое число, делитель p-1;
  • v – любое число, v < p-1, такое, что v(p-1)/q mod p > 1;
  • g = v(p-1)/q mod p;
  • y = gx mod p.

     Секретным ключом является любое 160-разрядное число x,x < q.

     Алгоритм  ЭЦП DSA в графической форме представлен на рис.3.

     

     Рис. 3. Алгоритм ЭЦП DSA

     Существует  множество модификаций схемы  ЭльГемаля. Одним из типов модификации  стал перенос вычислений в группу, образованную эллиптическими кривыми.

     На  эллиптических кривых построен алгоритм проверки ЭЦП ГОСТ Р 34.10 – 2001, являющийся на сегодня стандартом РФ в области  ЭЦП. Схема этого алгоритма приведена на рис. 4.

     

     Рис. 4. Алгоритм ЭЦП ГОСТ Р 34.10 – 2001 

     Основным  достоинством криптосистем на основе ЭК является то, что они обеспечивают надежность, адекватную классическим криптосистемам (RSA, ЭльГемаль) на существенно меньших по длине ключах, что положительно отражается на времени кодирования и декодирования. Криптосистемы цифровой подписи на основе эллиптических кривых с длиной ключа 160 бит имеют одинаковую стойкость с криптосистемами DSA и Эль-Гамаля с длиной ключа 1024 бита. Ожидается, что в ближайшем будущем данные системы займут доминирующее положение в криптографии с открытым ключом. Однако, это повлечет более серьезные исследования свойств этих криптоалгоритмов, что может привести к появлению новых, более эффективных алгоритмов решения проблемы дискретного логарифма в группе точек эллиптических кривых.

     Еще одним подходом к формированию ЭЦП  является использование симметричных алгоритмов шифрования. Однако, известные на сегодня алгоритмы этого класса представляют скорее теоретический интерес, поскольку эффективность их реализации по времени или по объему требуемых вычислений очень невысока. Например, предложенная Диффи и Хелманом система ЭЦП на симметричном шифре позволяет подписывать только один бит информации, что на практике потребуетформирования отдельной подписи для каждого бита передаваемого сообщения, причем подпись бита имеет размер ключа блочного шифра, и каждый новый бит требует генерации своего ключа подписи. Поэтому системы подобного класса пока не нашли широкого применения. 

 

  1. Способы НСД (несанкционированный  доступ к информации) к проводным линиям связи
 

     Наиболее  часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии.

     Общепринятые способы подслушивания линии, связывающей компьютеры: непосредственное подключение к телефонной линии:

    • контактное — последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);
    • бесконтактное (индукционное) подключение к телефонной линии;
    • помещение радиоретранслятора («жучка») на телефонной линии:
    • последовательное включение;
    • параллельное включение.

     Непосредственное  подключение к телефонной линии  — наиболее простой и надежный способ получения информации. Такое подключение осуществляется на телефонной станции либо на любом участке линии от потребителя до АТС.

     Чтобы обнаружить нужные провода, подсоединяют переносную телефон-трубку к любой паре промежуточных контактов и набирают номер объекта. Проведя кончиками пальцев, монеткой, неоновой лампой или светодиодным пробником по отдельным клеммам, регистрируют (через удар током, сильное искрение, вспыхивание светодиода) явно повышенное (до 100 В и более) напряжение. Отыскав подобным образом требуемую линию, от нее пробрасывают к близлежащему посту прослушивания либо установленному невдалеке магнитофону неприметную отводку, причем в качестве последней можно задействовать всегда имеющиеся в кабеле неиспользованные провода.

     Так как АТС переключает линию  на разговор при шунтировании ее сопротивлением порядка 1000 Ом, применение для подслушивания аппаратуры с низкоомным входом вызывает перегрузку телефонной сети и падение напряжения, причем высока вероятность обнаружения подключения. Поэтому параллельное подключение к линии стараются производить через сопротивление номиналом в 600-1000 Ом.

     Контактное  подключение — самый простой  способ незаконного подключения, например, параллельного телефонного аппарата или модема. Более совершенным  является подключение к линии  связи с помощью специальных  согласующих устройств типа согласующих трансформаторов или интерфейсных плат персональных компьютеров.

     согласующих трансформаторов или интерфейсных плат персональных компьютеров.

     Наиболее  часто используется способ физического  подключения к линии телекоммуникации, осуществляемого через Y-образный кабель, один разъем которого подключен к интерфейсной карте средства злоумышленника, а два других устанавливаются в разрыв контролируемой линии. При таком способе включения сохраняется прямое электрическое соединение аппаратуры канала передачи данных и оконечного оборудования. В этом случае компьютер злоумышленника является полностью пассивным устройством.

     Бесконтактное подключение к линии связи  осуществляется двумя путями: за счет электромагнитных наводок на параллельно проложенные провода рамки; с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

     В обоих случаях подслушивание  реализуется за счет использования  явления электромагнитной индукции. Индукционное подсоединение к телефонной линии позволяет уклониться от непосредственного контакта с телефонной сетью, поэтому его довольно трудно обнаружить.

     Принцип действия такой отводки строится на том, что вокруг обычных проводов при проходе по ним электрического тока возникает электромагнитное поле, наводящее индукционный ток в расположенном поблизости проводнике. Для реализации этого эффекта один из проводов наружной линии обматывают вокруг миниатюрной многовитковой катушки с ферромагнитным сердечником либо размещают его вблизи подобной же катушки в броневом сердечнике. Выводы импровизированного трансформатора подсоединяют к усилителю низкой частоты, диктофону или микропередатчику. Недостатки подобного приема — невысокий уровень засекаемого сигнала, поэтому обычно требуется его дополнительное усиление, а также явная склонность такого датчика реагировать на посторонние электромагнитные колебания.

     Качество  принимаемого сигнала определяется подбором характеристик индукционного  датчика, усилением и настройкой усилителя низкой частоты. Полоса пропускания  обязательно должна быть регулируемой. Это позволяет отфильтровать другие сигналы наводок и помех и выделить именно интересующий сигнал.

     Радиопередатчик (радиомикрофон, радиоретранслятор), подключенный к телефонной линии, часто используют, когда применение демаскирующих  отводок вызывает некоторые затруднения. Он превосходно ретранслирует циркулирующую информацию туда, где установлен приемник. Различают два способа такого подключения: последовательное и параллельное.

     В первом случае миниатюрный передатчик включают в разрыв линии и питают его от линии только в момент разговора. Таким образом, ретранслятор действует неограниченно долго, однако напряжение в телефонной сети несколько снижается, что может привести к обнаружению ретранслятора.

     Во  втором стандартном варианте передатчик подсоединяют параллельно линии и обеспечивают, в зависимости от тока потребления, питанием от линии или от автономного источника питания. Данный образец сложнее обнаружить (происходит бросок напряжения в линии только в момент подсоединения), но период его автономной работы может ограничиваться емкостью применяемых батарей (которая, впрочем, тратится лишь в периоды использования телефона). В конструктивном исполнении все эти устройства представляют собой маломощные, преимущественно транзисторные генераторы ультракоротких волн (27-900 МГц), несущие которых модулированы перепадами напряжения или тока, возникающими в линии при телефонном разговоре.

     Существуют  системы прослушивания телефонных разговоров, не требующие непосредственного  электронного соединения с телефонной линией. Эти системы используют индуктивный способ (при помощи катушек) съема информации. Они достаточно громоздки, так как содержат несколько каскадов усиления слабого НЧ-сигнала и обязательный внешний источник питания. Поэтому такие системы не нашли широкого применения на практике.

     Для приема информации от телефонных радиоретрансляторов  используются такие же приемники, как в акустических устройствах съема информации по радиоканалу.

     В настоящее время появились системы  перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать информацию.

 

    Задача

 

     Зашифруйте  открытый текст «Криптография –  это наука о методах  и способах преобразования информации с целью  ее защиты от незаконных пользователей» шифром Цезаря со сдвигом 7 и простейшего шифра замены, для которого ключ задайте сами.

     Решение:

     Шифр  Цезаря

     Исходный  алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

     Шифрованный:    ЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁ

     Исходный  текст:

     Криптография – это наука о методах  и способах преобразования информации с целью ее защиты от незаконных пользователей.

     Зашифрованный текст:

     Счцщхичёыпё – дщх фжъсж х улщхкжь п шцхшхзёь цчлхзчёохиёфпё пфыхчуёэпп ш элтге лн оёапщв хщ флоёсхффвь цхтгохиёщлтлр. 

     Шифр  простой замены

     Ключ:

к р и п т о г р а ф и я - э т о   н а у к а   о   м е т о д а х
ab cd ef gh mn ij 56 cd kl /- ef op *+ qr mn ij st uv kl yz ab kl st ij st wx 12 mn ij 34 kl %#
  и   с п о с о б а х   п р е о б р а з о в а н и я   и н ф о р
st ef st 78 gh ij .! ij 90 kl %# st gh cd 12 ij 90 cd kl <> ij ": kl uv ef op st ef uv /- ij cd
м а ц и и   с   ц е л ь ю   е ё   з а щ и т ы   о т   н е з а к
wx kl ~' ef ef st .! st [@ 12 ^$ \ ; { | st 12 } ] st <> kl (= ef mn )& st ij mn st uv 12 <> kl ab
о н н ы х   п о л ь з о в а т е л е й                          
ij uv uv )& %# st gh ij ^$ \ ; <> ij ": kl mn 12 ^$ 12 _ ,                          

Информация о работе Защита информации