Читайте также:
|
|
В настоящее время сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:
раскрытие содержания передаваемых сообщений;
анализ трафика, позволяющий определить принадлежность;
изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемой из удаленной ЭВМ;
неправомерный отказ в предоставлении услуг;
несанкционированное установление соединения.
Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией, т.е. к ее потере для получателя. Согласно исследованиям в вычислительных сетях нарушитель может применять следующие стратегии:
1. получить несанкционированный доступ к секретной информации;
2. выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;
3. отказаться от факта формирования переданной информации;
4. утверждать о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем;
5. утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);
6. отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;
7. незаконно расширить свои полномочия по доступу к информации и ее обработке;
8. незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);
9. скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержание другой информации);
10. подключится к линии связи между другими пользователями в качестве активного ретранслятора;
11. изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);
12. заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;
13. модифицировать программное обеспечение путем исключения или добавления новых функций;
14. преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва к нему;
15. помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
Очень важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь. С этих позиций приведенные выше пять видов угроз характерны для поведения постороннего нарушителя. Тогда из числа последних угроз можно отнести к пяти упомянутым выше видам следующие угрозы: 1, 10, 11, 15.
Сучасні методи захисту інформації.
В настоящее время широко используются следующие методы защиты информации от преднамеренного доступа:
1. Ограничение доступа;
2. Разграничение доступа;
3. Разделение доступа (привилегий);
4. Криптографическое преобразование информации;
5. Контроль и учет доступа;
6. Законодательные меры.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.
Организация доступа к комплексам средств автоматизации обработки информации заключается в:
выделении специальной территории для размещения КСА;
сооружении по периметру зоны специальных ограждений с охранной сигнализацией;
сооружении специальных зданий или других сооружений;
выделении специальных помещений в здании;
создании контрольно-пропускного режима на территории, в зданиях и помещениях.
Задачи средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения комплекса средств автоматизации и непосредственно к аппаратуре. В указанных целях создаётся защитный контур, замыкаемый двумя вида преград: физичнской и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.
Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствие с их функциональными обязанностями и полномочиями.
Задача разграничения доступа - сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала. При этом деление информации может производится по степени важности, секретности, по функциональному назначению, по документам и т. д.
Разграничение доступа пользователей может осуществляться по следующим параметрам:
-по виду, характеру, назначению, степени важности и секретности информации;
-по способам её обработки: считать, записать, внести изменения, выполнить команду;
-по условному номеру терминала;
-по времени обработки и др.
Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
Задачи указанного метода – существенно затруднить преднамеренный перехват информации нарушителем.
В качестве идентификаторов личности для реализации разграничения широко применяются коды паролей.
Криптографическое преобразование. Защита информации методом криптографического преобразования заключается в преобразовании её составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении её к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс - декодирование (де- шифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удалённых устройствах памяти, и при обмене информацией между удалёнными объектами. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того де алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнимой даже при известном алгоритме шифрования.
Класифікація кріптографічних методів захисту інформації.
Существует несколько классификаций криптографических методов защиты информации. Одна из них - по способу преобразования информации – делит криптографические методы на такие как:
Шифрование:
замена (одноалфавитная, многоалфавитная одноконтурная обыкновенная, многоалфавитная одноконтурная монофоническая, многоалфавитная одноконтурная);
перестановка (простая, усложненная по таблице, усложненная по маршрутам);
аналитическое преобразование (по правилу алгебры матриц, по особым зависимостям);
гаммирование (с короткой гаммой, с длинной гаммой, с бесконечной гаммой);
комбинированные (замена+перестановка, замена+гаммирование, перестановка+гаммирование, гаммирование+гаммирование);
Кодирование: 1)смысловое (по специальным таблицам); 2)символьное (по кодовому алфавиту);
Другие виды: 1) рассечение-разнесение (смысловое, механическое); 2)сжатие-расширение.
Также методы защиты можно разделить по принципу количества используемых ключей на:
симметричное шифрование (1 ключ);
асимметричное шифрование (2 ключа).
В традиционном шифровании можно выделить условно 4 группы способов:
- подстановка;
- перестановка;
- алгебраическое преобразование;
- аддитивные методы;
Принципи шифрування методами перестановки та підстановки.
Шифрование перестановкой.
Идея: открытый текст делится на группы символов и в каждой группе производится одна и та же перестановка.
Эта перестановка является ключом. Последовательное применение нескольких перестановок называется составной перестановкой.
Если периоды этих перестановок d1,…,ds, то в результате получится перестановка периода d, где d – наименьшее общее кратное чисел d1,…,ds.
Недостаток шифрования простой перестановкой– при большой длине шифруемого текста в зашифрованном тексте появляется закономерности символа ключа. Устранить этот недостаток можно, меняя ключ после зашифровки определенного числа символов, но при этом усложняется организация процедур шифрования и дешифрования. Другим недостатком является то, что их легко раскрыть, если удается направить в систему для шифрования несколько специально подобранных сообщений.
Дата добавления: 2015-04-11; просмотров: 80 | Поможем написать вашу работу | Нарушение авторских прав |