Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 19 Января 2015 в 13:27, контрольная работа

Описание работы

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

Содержание работы

Ведение
2
Понятие угрозы безопасности информации
3
Основные угрозы и каналы утечки информации
5
Программно-аппаратные комплексы защиты информации
8
Программы (утилиты) наблюдения
15
Криптографические методы защиты информации
17
Заключение
20
Литература

Файлы: 1 файл

методы защиты информации.doc

— 197.00 Кб (Скачать файл)

многоуровневое разграничение полномочий пользователей по отношению к ресурсам компьютера;

защиту системных файлов операционной системы;

регистрацию в системных журналах событий по входу, выходу и работе пользователей;

автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

установку для пользователей опции гарантированного стирания файлов при их удалении;

возможность замены личных паролей пользователей;

защиты собственных файлов и контроль целостности среды;

восстановление функций защиты при частичном разрушении среды;

сохранение состояния системных областей незащищенного компьютера на мастер-дискете и его восстановление в случае полной остановки из-за разрушения системы защиты.

Имеются и дополнительные программы-утилиты, которые обеспечивают защиты входа в локальную вычислительную сеть от вирусов при помощи модуля Gerber Lock, создание дополнительных защищенных логических разделов, каталогов и дискет пользователей (данные в них защищаются при помощи индивидуального пароля пользователя); помехоустойчивое кодирование файлов для их надежного хранения при помощи модуля Return to Life.

Программная система «Кобра»

«Кобра» обеспечивает выполнение достаточно широкого спектра задач:

защиту от загрузки в обход системы защиты;

идентификацию и аутентификацию паролей пользователей с защитой   их значений в памяти ПЭВМ;

контроль целостности рабочей среды ПЭВМ;

регистрацию действий администратора и пользователей системы;

контроль и разграничение доступа к файлам, ресурсам ПЭВМ, устройствам ввода-вывода;

запрещение запуска программ с дискет;

специальное преобразование информации при её хранении.

Система работает в программных средах Norton Commander и Windows.

Система контроля и разграничения доступа «Снег -2.0»

Состоит из подсистем управления доступом, регистрации, учета и криптографической.

Подсистема управления доступом осуществляет:

идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;

идентификацию внешних устройств ПЭВМ по физическим адреса (номерам);

идентификацию программ, томов, каталогов, файлов по именам;

контроль доступа субъектов к защищаемым ресурсам в соответствии с их полномочиями;

управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета осуществляет:

регистрацию входа субъектов доступа в систему, причем в параметрах регистрации указывается время и дата входа субъекта доступа в систему, результат попытки входа (успешная или неуспешная-несанкционированная), идентификатор (код или фамилия субъекта), предъявленный при попытке доступа;

регистрацию выдачи печатных (графических) документов на «твердую» копию, причем сопровождающуюся автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием общего количества листов (страниц), и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименование, вида, шифра, кода) и уровня конфиденциальности, фамилии и лица, выдавшего документ, количества страниц и копий документа.

Криптографическая система обеспечивает:

шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;

возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).

Владельцам ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (дешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе «Снег -2.0» предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

целостность программных средств системы «Снег -2.0» проверяется по контрольным суммам всех компонентов средств защиты информации от НДС;

целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защитных файлов.

Система защиты информации от несанкционированного доступа «Снег -2.0» (ВТГА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или 6.хх с выполнением требований по защите от НДС.

Система «Снег -2.0» обеспечивает конфиденциальность и защиту от НДС и информации в ПЭВМ до уровня «Совершенно секретно». Документацией на систему «Снег -2.0» предусмотрены меры организационной поддержки класса защищенности информации от НДС.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Программы (утилиты) наблюдения

ция защита утечка

Программы наблюдения, появившиеся на рынке средств защиты информации, отличают сочетание новейшего программного обеспечения с недорогой настольной видеокамерой. Они предназначены для обнаружения движущегося объекта и автоматического включения записывающего устройства. Как только движение прекращается, запись останавливается. Помимо ведения подобных журналов посещений помещения, где установлена ПЭВМ, их можно запрограммировать на рассылку оповещений и воспроизводство звуковых файлов при обнаружении незваного гостя.

В качестве примера можно привести системы наблюдения eysCatcher (Suncronys SoftCorp), Facelt (Visionics Coгp) Gotcha! 2.0 (Prescient Systems). Все три системы работают с любой камерой, соответствующей требованиям спецификации Microsoft Video for Windows.

В eysCatcher предусмотрено четыре варианта «тревоги» или ответных действий при обнаружении движущегося объекта в поле зрения камеры. Программа может включить звуковую и видеозапись, передать по факсу или электронной почте сообщение, дополненное несколькими видеокадрами, набрать телефонный номер. В регистрационном файле отмечаются все события, произошедшие в то время, когда eysCatcher находился в активном состоянии, а воспользовавшись паролем, можно заблокировать компьютер на время, пока eysCatcher активен. Можно регулировать уровень чувствительности программы к движению объекта, добавлять или исключать отдельные участки области обзора камеры из контролируемого сектора.

Facelt РС - комплекс защиты данных, в котором для управления доступом к компьютеру используется метод распознавания облика пользователя. Функция наблюдения служит для моментальной съемки лица и занесения снимка вместе с информацией о дате и времени съемки в регистрационный журнал. Съемку и видеозапись допускается продолжать и после того, как посетитель был опознана. Предусмотрены текстовая или HTML-версии журнала доступа. Отдельная функция позволяет зашифровать и расшифровать файлы, используя для этого изображение лица или пароль. Воспользовавшись функцией пересылки сообщений, возможно записать и оставить видеосообщение для посетителей, пришедших во время вашего отсутствия. Посетители могут оставлять собственные фотосообщения.

Продукт для «развлечений и наблюдений» Gotcha! 2.0 – орудие мщения обитателя маленького конторского отсека своему боссу. Наряду с включением записи при обнаружении движущегося объекта Gotcha! 2.0 может свернуть себя или другую программу, воспроизвести звуковой файл, запустить какую-либо программу или послать сообщение на пейджер. Когда кто-то входит в ваш офис, Gotcha! 2.0 может подать звуковой сигнал предупреждения и свернуть себя и другую программу. Благодаря четырем режимам записи и таким функциям, как регулировка времени удержания, длительности клипа и чувствительности к движению, можно записать именно интересующее вас события.

Информация, обрабатываемая на ПЭВМ, может быть подвергнута случайным или преднамеренным воздействиям. Характер воздействия зависти от конкретных условий работы ПЭВМ и существующих каналов доступа. При разработке системы безопасности ПЭВМ необходимо придерживаться разумной достаточности, гибкости управления, открытости алгоритмов и простоты применения защитных мер. Среди существующих мер обеспечения безопасности информации наиболее действенны физические и технические, выполняющие основные функции идентификации, аутентификации и авторизации пользователей, контроль и разграничение доступа к ресурсам, регистрация и анализ событий, контроль целостности ресурсов системы. Существуют программно-аппаратные комплексы, обеспечивающие их выполнение.

 

  1. Криптографические методы зашиты информации

 

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т.е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному.

Санкционированный пользователь после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации.

Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Современная криптография знает два типа криптографических алгоритмов:

классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Надежная криптографическая система должна удовлетворять ряду определенных требований.

• Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

• Дешифрование закрытой информации должно быть максимально затруднено.

•Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

• Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147 - 89).

 

Заключение

 

Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.

Необходимо помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия. Можно привести массу примеров воздействия компьютерных вирусов, программных закладок на информацию, и не только, к ним можно с уверенностью добавить действия хакеров.

Защитить информацию может только сам пользователь. Для этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки.

Число уязвимостей и использующих их атак растет с каждым годом. Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям.

Одной из важнейших составляющих политики безопасности является поиск потенциально опасных мест в системе защиты. Обнаружение угрозы уже процентов на семьдесят предопределяет ее уничтожение (ликвидацию).

 

Список используемой литературы

 

1.Варлатая  С.К., Шаханова М.В. Аппаратно-программные  средства и методы защиты информации. – Владивосток: 2007. – 317 с.

2. Вихорев  С.В. Классификации угроз информационной безопасности // http: // www.elvis.ru/informatorium.shtml.

3. Волков  П.П. Экспертный анализ методов  защиты информации от утечки  по техническим каналам // Эксперт-криминалист. 2009. № 4. -19с.

Информация о работе Криптографические методы защиты информации