- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
5. Криптографическая защита информации
Шифр – это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра – ключа шифрования. Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам, имеющим право доступа к защищаемой информации.
К шифрам предъявляется ряд требований:
криптостойкость (надежность закрытия);
простота зашифровывания и расшифровывания;
минимальная избыточность за счет шифрования.
Криптопреобразование должно обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.
Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в «прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.
В противоположность шифрованию, кодирование информации – совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.
Хеш-функцией (от англ. hashing – мелкая нарезка и перемешивание) называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:
хеш-функция имеет бесконечную область определения (входящих величин);
хеш-функция имеет конечную область значений,
она необратима,
изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.
5.1. Классификация систем шифрования
Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии – науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [31].
Рис. 18. Классификация систем шифрования (криптосистем).
Шифрование перестановкой – перестановка букв в пределах блока по определенному правилу.
Шифрование подстановкой – открытые буквы заменяются либо буквами того же алфавита, либо другого – моноалфавитная подстановка (либо нескольких – полиалфавитная), в соответствии с выбранной схемой замены.
Гаммирование – сложение со случайной последовательностью – гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.
Более частным случаем двоичного побитового сложения является использование логической операции XOR – исключающее ИЛИ. В этом случае сложение выполняется по правилу:
0+0=0;
1+0=1;
1+1=0.
Пример: 10011011 - информация
10101010 - гамма (ключ)
00110001 - зашифрованное сообщение.
Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра – при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:
00110001 - зашифрованное сообщение
10101010 - гамма (ключ)
10011011 - информация.
Аналитическое шифрование – преобразования информации, использующие математические действия второго – третьего порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).