Способы и средства защиты информации
Способ препятствия: запрещение проникновения на территорию ИВС, допуска к аппаратуре, к носителям информации и т.п. Средства – физические и аппаратные. Физические – это замки на дверях, решетки на окнах, контрольно-пропускные пункты, охранная сигнализация и т.п. Аппаратные средства защиты – различные электронные устройства, включаемыев состав технических средств ИВС, но выполняющие самостоятельного или в комплексе с другими средствами некоторые функции защиты в терминалах, устройствах группового ввода-вывода данных, ЦП, внешних ЗУ, периферийном оборудовании.
Способ управления: регулирование всех ресурсов системы (технических средств, программ, элементов баз данных) в пределах установленного регламента. Это четкие и однозначные правила работы для пользователей, тех. персонала, тех. средств, программ, элементов баз данных и носителей информации. Средства – аппаратные, программные.
Способ регламентации тесно связан с управлением.
Для пользователей регламентируется время разрешенной работы, терминалы, с которых разрешен доступ, элементы баз данных, к которым разрешен доступ и перечень процедур (задач, программ), разрешенных для исполнения.
Для обслуживающего персонала – время разрешенной работы, перечень и порядок доступа к ресурсам систем.
Для тех. средств регламентируется список лиц, которым предоставлено их использование в разрешенное время.
Для программ и функциональных задач регламентируется время их разрешенного использования и список пользователей, имеющих право их использования.
Для элементов баз данных регламентируется время разрешения их использования, список пользователей с правом доступа и перечень разрешенных процедур.
Для носителей информации регламентируется место постоянного хранения, список лиц в правом их получения и перечень программ, имеющих право обращения к носителям. Средства – программные, организационные, законодательные. Функции защиты допуском – это:
идентификация (присвоение имени, кода, пароля и т.п.) пользователям, персоналу и ресурсам системы.
установление подлинности субъекта или объекта по предъявленному идентификатору.
установка полномочий с помощью проверки соответствия разрешенных времени, запрашиваемых ресурсов и процедур установленному регламенту. И разрешение, и создание условий работы только в пределах этого регламента.
регистрация (протоколирование) обращений к защищенным ресурсам.
реагирование при попытках несанкционированных действий: задержка работ, отказ, отключение, сигнализация.
Способ маскирования (кодирования, шифрования) информации заключается в таком преобразовании защищенных данных, чтобы их содержимое было доступно лишь при предъявлении некоторой специфической информации (ключа) и осуществлении обратных преобразований. Такие преобразования называют криптографическим закрытием информации. Эту защиту можно применять как при обработке защищенной информации, так и при ее хранении. При передаче информации по линии связи криптографическое закрытие является единственным способом надежной защиты передаваемых данных. Некоторой силой криптографического закрытия обладают и известные методе сжатия данных. Средства – аппаратные и программные.
Программные средства – это специальные программы, входящие в состав ПО ИВС и способные осуществлять функции защиты. Они универсальны, сравнительно просты в реализации и гибки. Основные группы их функций защиты:
программы идентификации, т.е. опознания терминала, пользователя и т.п.
программы регулирования работы технических средств, пользователей, задач, элементов баз данных.
программы разграничения доступа к задачам, программам, элементам баз данных.
программы криптографического закрытия информации.
вспомогательные программы для уничтожения остаточной информации, формирования грифа секретности выдаваемых документов, ведения регистрационных журналов, имитации работы с нарушителем для отвлечения его внимания, тестового контроля механизма защиты и др.
Организационные средства – мероприятия, охватывающие все структурные элементы ИВС на всех этапах ее жизненного цикла: строительство помещения, планирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация, организация пропускного и рабочего режима, контроль технологии обработки защищенной информации, распределение реквизитов разграничения доступа (паролей, уровней полномочий и т.п.), организация ведения и анализа протоколов работы.
К законодательным средствам защиты относятся те законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Способ принуждения есть такой способ защиты, когда пользователи и персонал ИВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Средства – законодательные.
Способ побуждения есть такой способ, когда пользователи и персонал ИВС внутренне, т.е. моральными, этическими, психологическими или другими мотивами стремятся к соблюдению всех правил защиты информации. Средства – морально-этические. К ним относятся всевозможные нормы, которые сложились традиционно или складывались по мере распространения ЭВМ в данной стране ил обществе. Большей частью они неявляются обязательными, как законодательные меры. Несоблюдение морально-этических норм ведет обычно к потере авторитета, престижа человека или группы лиц (организаций) и потере к ним доверия. Морально-этические нормы бывают как неписанные (например, общепринятые нормы честности, патриотизма и т.п.), так и писанные, например, свод, кодекс профессионального поведения членов разных групп, ассоциаций и т.п. Например, кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
Физические, аппаратные и программные средства называют формальными. При этом еще физические и аппаратные средства называют техническими. А средства организационные, законодательные и морально-этические называют неформальными.
На основе имеющегося мирового опыта утвердились следующие общие фундаментальные принципы организации защиты информации:
Системность. В современных ИВС должна быть обеспечена надежная и согласованная защита во всех структурных ее элементах, на всех технологических участках обработки информации и во все время функционирования.
Специализированность. Надежный механизм защиты может быть спроектирован лишь профессиональными специалистами по защите информации и для обеспечения эффективного функционирования механизма защиты в составе ИВС также должен быть специалист по защите информации.
Неформальность – этот принцип утверждает, что не существует инженерной методики проектирования механизмов защиты в традиционном понимании этого термина. Те методики проектирования, которые к настоящему времени разработаны, в основном содержат комплексы требований, правил и содержание этапов, сформулированных на неформальном уровне, т.е. механическое, алгоритмическое их осуществление невозможно. Общее решение проблемы защиты информации – это иллюзия. Цель проектирования системы защиты – как можно дольше затруднить злоумышленнику взломать защиту. Однако утверждается, что выполнение специалистами по защите информации этих требований создает объективные предпосылки для проектирования достаточно надежного механизма защиты.
Требования для механизма защиты (общие):
адекватность, т.е. обеспечение требуемого по степени секретности уровня защиты при минимальных издержках на создание и функционирование механизма защиты и минимальных текущих расходах.
механизм защиты не должен создавать для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления.
минимизация привилегий в доступе, предоставляемых пользователю (только необходимые ресурсы и данные).
полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным.
наказуемость нарушений. Например, отказ в доступе к системе.
несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.
Конкретизация общих требований применительно к различным компонентам ИВС включает около 200 частных требований.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.