Развитие идей и концепций защиты информации
На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить чисто программными средствами:
динамическое распределение ресурсов ИВС и запрещение задачам (многозадачный режим работы ИВС) использовать чужие ресурсы;
разграничение доступа к полям ЗУ по ключам защиты;
разграничение доступа пользователей к массивам данных по паролям;
защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от злоумышленного доступа к ней. Следствие – большое количество хищений. Начался период усиления механизмов защиты в операционных системах как программными, так и схемными способами. Появились: версия ОС MULTIC, системаADEPT-50.
Однако практика показала, что сосредоточение средств защиты в рамках ОС, какая бы сама по себе не была совершенной, не позволяет создать сколько-нибудь надежную защиту информации, не дает полной гарантии от несанкционированного получения информации. Более того, – сами ОС оказались в значительной мере уязвимыми.
Стал обсуждаться вопрос о дополнении ОС внешними механизмами защиты информации. Например, в вычислительных системах выделять для защиты специальные мини-ЭВМ, создавать подсистемы из технических, программных, лингвистических и организационных средств. Но оказалось, что и такие меры также не дают 100% гарантии от несанкционированного получения информации.
Появились высказывания, что в настоящее время вообще нет эффективных способов защиты данных в системах коллективного пользования. Сформулирована и доказана теорема Харрисона о том, что формальными средствами вообще нельзя доказать достаточность защиты.
Специалисты пришли к выводу, что защита информации должна представлять собой регулярный процесс, осуществляемый комплексным использованием программных, аппаратных и внешних технических и нетехнических средств на всех этапах разработки, внедрения и эксплуатации ИВС.
Необходимо объединение всех средств в целостный механизм – систему защиты с несколькими поясами защиты:
внешний пояс – система в целом;
пояс устройств (ЭВМ, терминалы, линии связи между ними,...);
пояс компонент системы (элементы баз данных, ОС, программы пользователей,...);
пояс процессов в системе (ввод-вывод данных, внутренняя обработка и т.п.).
Основные цели, поставленные перед механизмом защиты, можно формулировать с разных позиций. С одной стороны это:
Исключение случайной или преднамеренной выдачи информации посторонним лицам.
Разграничение возможностей и полномочий всех пользователей и лиц (включая и администрацию системы), имеющих доступ к ресурсам системы.
Обеспечение удобств работы с информацией для групп взаимосвязанных пользователей.
Обеспечение независимости пользователей в пределах представленных им полномочий.
Обеспечение возможностей пользователям допускать к своей информации других пользователей.
С другой стороны обобщенными защитными функциями могут являться:
Защита системы от посторонних лиц.
Защита системы от пользователя, т.е., при обеспечении пользователя всеми возможностями обработки своей информации, исключая возможность несанкционированных действий с его стороны: доступ к супервизорным областям, общесистемным данным, к данным других пользователей, изменения программ общего пользования, сбор информации на регистрах и в полях ЗУ и другие действия.
Защита пользователей друг от друга, т.е. предупреждение НСД одного пользователя к данным другого как в процессе обработки их в совмещенном режиме, так и в процессе хранения этих данных в базах данных системы.
Защита пользователя от себя самого. Предполагает создание таких условий, когда никакие возможные ошибки пользователя (ни случайные, ни преднамеренные) не приводили бы к возникновению возможной утечки информации, как данного пользователя, так и любой другой информации.
Защита системы от нее самой. Это создание надежных барьеров на путях утечки информации вследствие ошибок, появляющихся в основных компонентах системы, или вследствие сбоев (случайных или создаваемы преднамеренными действиями людей).
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.