Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом1.1.docx
Скачиваний:
14
Добавлен:
08.02.2016
Размер:
147.57 Кб
Скачать

3 Проектування системи

3.1 Структура алгоритму системи захисту даних

Захист даних в даній системі можна поділити на декілька етапів: шифрування вихідного, генерація відкритого ключа, генерація псевдовипадкових чисел, генерація випадкового тексту, перевірка даних за допомогою контрольних сум, підпис вихідного повідомлення та декодування.

Шифрування вихідного повідомлення полягає в представленні його як ByteArray та розбитті на блоки фіксованої довжини, кожний блок кодується за допомогою відкритого ключа, який генерується за допомогою закритого ключа. Ключ за яким кодується повідомлення оновлюється з кожним відісланим блоком. Стійкість шифру повинна визначатися тільки секретністю ключа. Якщо для генерації ключів використовується нестійкий алгоритм, криптосистема буде нестійкою. Розтину піддасться не сам шифр, а алгоритм генерації ключів. Скорочені ключові простору наприкла довжина ключа в DES-алгоритмі становить 56 біт. В принципі, як ключ може бути використаний 56-бітний вектор. На практиці це правило часто не дотримується. Наприклад, широко поширена програма шифрування файлів Norton Discreet, що входить в пакет Norton Utilities (версії 8.0 або більш молодшої версії), який призначений для роботи в операційній системі DOS, пропонує користувачеві програмну реалізацію DES-алгоритму. Однак при введенні ключа дозволяється подавати на вхід програми тільки ті символи, старший біт подання яких в коді ASCII дорівнює нулю. Більш того, п'ятий біт в кожному байті введеного ключа є запереченням шостого біта, і в ньому ігнорується молодший біт. Це означає, що потужність ключового простору скорочується до якихось жалюгідних 2 40 ключів.Таким чином через погану процедури генерації ключів програма Norton Discreet реалізує алгоритм шифрування, ослаблений в десятки тисяч разів в порівнянні з цим DES-алгоритмом.

Небажані ключі - випадок коли відправник сам вибирає ключ, за допомогою якого він шифрує свої повідомлення, його вибір зазвичай буде асоціюватись наприклад з іменем або датою народження, тобто ключ являє собою набір символів та чисел що не є стійким ключем на відміну від ключа "&7)g\*". І що буде набагато ефективніший. В ході добре організованої атаки методом тотального перебору кваліфікований кріптоаналітик не буде випробувати всі ключі послідовно, один за іншим. Він спочатку перевірить ті з них, які хоч щось значать для користувача. Такий різновид атаки методом тотального перебору називається брутальною атакою, оскільки в ході її противник використовує словник найбільш ймовірних ключів. В цей словник звичайно входять: Ім'я, прізвище, по батькові, ініціали, рік народження та інша особиста інформація, що має відношення до даної людини. Хоча комп'ютерні користувачі в основному працюють з англомовними операційними системами (DOS, UNIX, Windows та іншими), існують локалізовані версії поширених операційних систем, в яких допускається використання іншої мови. Це означає, як ключ на вхід програми шифрування може бути подана будь-яка фраза рідною мовою її користувача. Слід також враховувати, що ключ може бути транслітерувати з будь-якої мови (наприклад, з російської або китайського) на англійську і потім в такому вигляді введений в програму шифрування. Пари слів. Оскільки кількість імовірних пар слів, з яких може складатися криптографічний ключ, занадто велике, на практиці криптоаналитики зазвичай обмежуються словами з трьох і чотирьох букв.

Хороший ключ являє собою випадковий бітовий вектор. До прикладу, якщо його довжина становить 56 біт, то це означає, що в процесі його генерації з однаковою ймовірністю може вийти будь-який з 2 56 можливих ключів. Джерелом випадкових ключів зазвичай служить або природний випадковий генератор (хорошою аналогією такого генератора є маленька дитина, яка тільки що навчився ходити, - тимчасові інтервали між його падіннями абсолютно випадкові). Крім того, джерелом випадкового ключа може бути криптографічно надійний генератор псевдовипадкових бітових послідовностей. Краще, щоб процес генерації ключів був автоматизований. Якщо під рукою немає комп'ютера для запуску програми, що реалізує псевдовипадковий генератор, або ваша дитина давно вже вийшов з дитячого віку, можна кидати монетку або гральну кістку. Використання хорошого генератора випадкових чисел є дуже важливим моментом при генерації криптографічних ключів, проте не слід занадто багато сперечатися про те, який з цих генераторів є більш випадковим. Важливіше застосовувати стійкі алгоритми шифрування і надійні процедури роботи з ключами. Якщо у вас з'явилися сумніви щодо випадковості при виборі ключа, можна використовувати один з методів генерації ключів, описаних нижче в цьому розділі. У всіх алгоритмах шифрування є так звані не стійкі ключі. Це означає, що деякі з ключів до шифру є менш надійними, ніж інші. Тому при генерації ключів потрібно автоматично перевіряти їх на стійкість і генерувати нові замість тих, які цю перевірку не пройшли. Приміром, в DES-алгоритмі є всього 24 нестійких ключа із загальної кількості 2 56, і отже ймовірність натрапити на нестійкий ключ пренебрежимо мала. Крім того, звідки криптоаналітика знати, що для зашифрування конкретного повідомлення або файлу був застосований саме нестійкий ключ? А свідома відмова від використання нестійких ключів дає противнику додаткову інформацію про вашу криптосистеми, що небажано. З іншого боку, перевірка ключів на нестійкість досить проста, щоб нею нехтувати. Генерація відкритих ключів набагато більш ускладнена, ніж генерація секретних ключів, оскільки відкриті ключі повинні володіти певними математичними властивостями (наприклад, повинні бути результатом добутку двох простих чисел). Користуватися випадковими ключами не завжди зручно. Іноді ключ необхідно зберігати в пам'яті, а запам'ятати 36f9 67аЗ f9cb d931 людині не так-то просто. В цьому випадку для генерації можна використовувати якесь правило, яке буде очевидно для вас, але недоступно для стороннього. Два варіанти такого правила: Складіть ключ з декількох слів, розділених знаками пунктуації. Наприклад, дуже просто і надовго запам'ятовуються ключі типу Yankee'Go home. Використовуйте в якості ключа поєднання букв, які представляють собою акронім довшого слова. Приміром, помітне назва німецького вина Liebenfraumilch дозволяє шляхом відкидання голосних букв і додавання знаку оклику згенерувати ключ Lbnfrmlch!.

Алгоритм генерації ключа в даній роботі базується на генерації псевдовипадкових чисел.Згідно принципу Керкхофа стійкість шифру має визначатись, в першу чергу, ключем. Це означає, що стійкість шифру залежить від того, в якій мірі вдалось досягти секретності використовуваного ключа. Крім того, одна із ознак абсолютно стійкого шифру, розглянутих Клодом Шенноном, вимагає використання повністю випадкового ключа. Таким чином, можна зробити висновок, що одним із факторів секретності ключа є його випадковість. Зрозуміло, що використовуючи випадкові числа, можна побудувати будь-який випадковий ключ. Крім випадкових ключів, кріптографія використовує випадкові числа також і для побудови цілої групи досить популярних шифрів заміни та перестановки. Так, у шифрах заміни, випадкові числа можуть використовуватись, як замінюючи елементи знаків відкритого тексту. У шифрах перестановки за допомогою випадкових чисел можна організувати випадковий порядок перестановки знаків відкритого тексту. Раніше вчені, яким були потрібні для роботи випадкові числа, розкладали карти, кидали гральні кості, витягали кулі з урни тощо. Одним із найпростіших механічних приладів для отримання випадкових чисел є рулетка. Саме тому, математичні методи, які використовують випадкові числа, називають “методами Монте-Карло” за найменуванням міста у князівстві Монако, де знаходяться відомі ігорні будинки. В першій половині XX століття було сконструйовано спеціальні машини, які виробляли випадкові числа механічним шляхом. Зокрема, у 1955 році компанія RAND Corporation опублікувала відомі таблиці з мільйоном випадкових цифр, отриманих такою машиною. В сучасних умовах для отримання випадкових чисел застосовують різноманітні генератори, які поділяються на дві групи – апаратні та програмні. В апаратних генераторах джерелом випадкових чисел є шум в електронних приладах. Отже, використання апаратних генераторів вимагає наявності спеціального обладнання. В зв’язку з цим більш зручним вважається застосування програмних генераторів випадкових чисел.

Програмний генератор випадкових чисел являє собою програму, яка генерує послідовність чисел за деяким алгоритмом. Завдяки алгоритму, така послідовність чисел цілком детермінована (визначена), тобто принципово не може бути випадковою. Але, оскільки така числова послідовність за своїм зовнішнім виглядом та властивостями дуже нагадує випадкову, то її називають послідовністю псевдовипадкових чисел.

В криптографії послідовність псевдовипадкових чисел називають гаммою шифру, або просто гаммою. Це пов’язано з тим, що грецька літера γ досить часто використовується у математичних формулах для позначення випадкових величин. Найчастіше використовують гамми двійкових псевдовипадкових чисел. Програмний генератор послідовності псевдовипадкових чисел має задовольняти

наступним вимогам:

· період гамми має бути досить великим;

· гамма має бути практично непередбачуваною;

· гамма має бути відтворюваною.

Період гамми – це та кількість псевдовипадкових чисел у послідовності, після якої вони починають повторюватись. Чим більший період гамми, тим для довших відкритих текстів її можна застосовувати. Чим менший період гамми, тим легше передбачувати числа в ній і зламувати ключі та шифри. Довжина періоду гамми залежить від вибраного алгоритму генерування послідовності псевдовипадкових чисел. Непередбачуваність гамми означає неможливість передбачити наступне число гамми, навіть тоді, коли відомі тип генератора і попередній фрагмент гамми. Загальних методів визначення рівня непередбачуваності гамми не існує. Але вважається, що рівень Моргун О.М. Криптографічні методи захисту інформації. Непередбачуваність буде достатнім, якщо гамма має дуже великий період. Крім того , різні комбінації сусідніх чисел гамми мають бути рівномірно розташовані вздовж неї. Інакше кажучи, властивості гамми та властивості послідовності істинно випадкових чисел мають бути подібними у відповідності з вимогами методів математичної статистики, а саме: числа гамми мають бути рівно ймовірними і статистично незалежними між собою. Відтворюваність гамми означає наявність можливості отримати ту ж саму послідовність псевдовипадкових чисел. Це потрібно для того, щоб можна було дешифрувати криптограму, отриману шляхом застосування гамми шифру. Для цього застосовують такі програмні генератори псевдовипадкових чисел, в яких та чи інша їх послідовність залежить від, так званого, ключа генератора. Це означає, що для різних значень ключа генератора мають генеруватись різні послідовності. Але при одному й тому ж значенні ключа має генеруватись одна й та ж сама послідовність.

Найпростіші методи генерування послідовностей псевдовипадкових чисел базуються на рекурентних формулах, загальний вигляд яких x n+1 = f (x n ), n = 0,1,K, з використанням операції виділення дробової частини числа, яка позначається фігурними дужками {K}.

Послідовність псевдовипадкових чисел генерується за допомогою рекурентної формули x +1 = {M × xn}, n = 0,1,K, де M – довільне натуральне число,

0 x – довільне фіксоване число із інтервалу (0,1). Наприклад, при M=7 і x 0 = 0.319 отримуємо: 0.319, 0.233, 0.631, 0.417, … .

Послідовність псевдовипадкових чисел генерується за допомогою рекурентної формули x n+1 = {x n + a}, n = 0,1,K, де x

0 ,a – довільні фіксовані числа із інтервалу (0,1).

Наприклад, при a=0.645 і x 0 = 0.319 отримуємо: 0.964, 0.609, 0.254, 0.899, … .

Послідовність псевдовипадкових чисел генерується за допомогою рекурентної формули x n+1 = {n× a}, n = 0,1,K, де a – довільне фіксоване число із інтервалу (0,1).

Наприклад, при a=0.645 отримуємо: 0, 0.645, 0.290, 0.935, … .

Як було доведено теоремою Германа Вейля, послідовність псевдовипадкових чисел, побудована за алгоритмом 2.3, рівномірно розподілена на інтервалі (0,1) для довільного ірраціонального aÎ(0,1).

Отримані послідовності можна розглядати як послідовності псевдовипадкових цілих чисел. Наприклад, для алгоритму 2.1 така послідовність матиме вигляд 319, 233, 631, 417, … .

Їх можна розглядати також як послідовності псевдовипадкових десяткових цифр. Наприклад, для того ж самого алгоритму 2.1 матимемо 319233631417… . Врешті решт, якщо цілі числа перетворити до двійкової системи численя, то отримаємо послідовність псевдовипадкових двійкових цифр 100111111011101001001001100111110100001. Зауважимо все ж таки, що якість таких послідовностей з точки зору їх випадковості вимагає дослідження.

Метод середини квадрату цей простий спосіб генерування псевдовипадкових чисел належить Джону фон Нейману і відноситься до 1946 року. Припустимо, що ми віробляємо шестирозрядні псевдовипадкові десяткові цілі числа.

Виберемо довільне шестирозрядне число 678542, піднесемо його до квадрату і отримаємо 460419245764. Виділимо із середини отриманого числа шестирозрядне число 419245, піднесемо його до квадрату і т.д. Таким шляхом утворюється послідовність псевдовипадковихМоргун О.М. Кріптографічні методи захисту інформації. 3 чисел, в якій кожне наступне число визначається попереднім: 678542, 419245, 766370, 322976, 313496, 279742, 255586, 324203, 107585, … .

На жаль, внаслідок проведених досліджень методу середини квадрату виявилось, що він не є надійним джерелом псевдовипадкових чисел. В більшості випадків послідовності мають властивість перетворюватись в короткі цикли повторюваних чисел або вироджуватись в нулі. Наприклад, якщо працювати з двохрозрядними числами, то можна отримати наступну послідовність: 42, 76, 77, 92, 46, 11, 12, 14, 19, 36, 29, 84, 05, 02, 00, … . Ще один цікавий приклад пов’язаний з використанням чотирьохрозрядного числа 3792, яке не утворює псевдовипадкової послідовності, а лише самовідтворюється, тобто 3792*3792 = 14379264.

Лінійний конгруентний метод цей метод утворення послідовності псевдовипадкових чисел теоретично гарантує збереження певних властивостей послідовностей дійсно випадкових чисел, а також відсутність виродження. Схему лінійного конгруентного методу запропонував Д.Х. Лемер у 1946 році. Математично метод має вигляд співвідношення x

n+1 = (a × x n + b) mod m, n = 0,1,K, параметрами якого є

0 x – початкове значення, a – множник, b – приріст, m – модуль. Указані числа мають природні обмеження, а саме: модуль m – ціле додатнє число, числа 0 x , a і b – цілі, невід’ємні і менші модуля m .

Властивістю даного співвідношення є те, що отримувана послідовність обов’язково зациклюється. Інакше і бути не може, оскільки числа із послідовності менші модуля m і кожне наступне число залежить тільки від одного попереднього. Очевидно, що найбільша можлива довжина періоду рівна модулю m .

Розглянемо наступний приклад. Нехай параметри x

0 = a = b = 7 , m = 10 . Тоді, застосовуючи співвідношення методу, отримаємо послідовність 7, 6, 9, 0, 7, 6, 9, 0, 7, … . Тут послідовність псевдовипадкових чисел має період, рівний 4, який є занадто коротким у порівнянні з m = 10 .

Розглянемо ще один приклад. Нехай параметри x

0 = a = b = 1, m = 5 . Тоді, застосовуючи співвідношення методу, отримаємо послідовність 1, 2, 3, 4, 0, 1, 2, 3, 4, 0, … . Тут послідовність чисел має найбільший можливий період, рівний 5. Але назвати таку послідовність псевдовипадковою не можна.

Обидва приклади показують, що параметри методу не можна вибирати довільно. Наукові дослідження та практика використання лінійного конгруентного методу виробили наступні рекомендації щодо вибору його параметрів:

1). Значення модуля m має бути досить великим, щоб було можливо отримувати більші значення періоду. Доцільно вибирати значення m рівними степеням двійки, тобто виду k 2 .

2). Числа a і m – взаємно прості, числа b і m – теж взаємно прості. Тобто мають задовольнятись умови НСД(a,m) = 1 і НСД(b,m) = 1 .

3). Початкове значення

0 x – довільне, що задовольняє умовам 0 £ x 0 < m .У відповідності з наведеними рекомендаціями виберемо m = 8 , a = 5 , b =7 , x 0 = 1. Отримуємо наступну послідовність псевдовипадкових чисел: 1, 4, 3, 6, 5, 0, 7, 2. Перід послідовності рівний 8, тобто максимальний. Сама послідовність має вигляд випадкової. Із таких послідовностей псевдовипадкових десяткових чисел дуже зручно отримувати послідовності псевдовипадкових двійкових чисел. Оскільки k m = 2 , то для цього кожне десяткове число треба представити як k - розрядне двійкове. Так, для попереднього прикладу отримаємо послідовність 001100011110101000111010.

До ключа крім псевдовипадкових чисел додається контрольна сума що являє собою залишок від ділення кількості відісланих блоків та дожини повідомлення таким чином при отриманні повідомлення користувачу буде відомо про зміни в процесі надсилання ті збереженні цілісності даних. Якщо блок було втрачено він буде надісланий знову. Вданій роботі псевдовипадкові величини генеруються на сервері та при запити на надсилання повідомлення відправляються клієнту. Псевдовипадкова величина включає в себе час та дату с генеровану сервером за його системним часом. До числа входить секунди хвилини як найбільш змінювана величина дата та рік надсилаються вони в довільному порядку.

До кодування блоків для збільшення крипостійкості додається випадковий текст що генерується при надісланні повідомлення він змішується зі справжнім текстом та входить до ByteArray. При розшифруванні ми знаємо алгоритм за яким була здійснена перестановка та при, якщо даний масив символів отриманий користувачем незрозумілий то після перестановок буде видно де справжній текст, а де с генерований набір символів що схожий до того який був надісланий.

3.2 Методи кодування та захисту інформації

Під інформаційною безпекою розуміють захищеність інформації від незаконного ознайомлення, перетворення і знищення, а також захищеність інформаційних ресурсів від впливів, спрямованих на порушення їх працездатності. Інформаційна безпека досягається забезпеченням конфіденційності, цілісності та достовірності даних, що обробляються, а також доступності та цілісності інформаційних компонентів і ресурсів КС. Конфіденційність - це властивість, що вказує на необхідність введення обмеження доступу до даної інформації для певного кола осіб . Іншими словами, це гарантія того, що в процесі передачі дані можуть бути відомі тільки легальним користувачам. Цілісність - це властивість інформації зберігати свою структуру і / або вміст в процесі передачі і зберігання в неспотвореному вигляді по відношенню до деякого фіксованого стану. Інформацію може створювати, змінювати або знищувати тільки авторизоване особа (законний, що має право доступу користувач). Достовірність - це властивість інформації, що виражається в суворій приналежності суб'єкту, який є її джерелом, або тому суб'єкту, від якого ця інформація прийнята. Доступність - це властивість інформації, що характеризує здатність забезпечувати своєчасний і безперешкодний доступ користувачів до необхідної інформації.  Інформаційна безпека досягається проведенням керівництвом відповідного рівня політики інформаційної безпеки. Основним документом, на основі якого проводиться політика інформаційної безпеки, є програма інформаційної безпеки.Цей документ розробляється як офіційний керівний документ вищими органами управління державою, відомством, організацією. У документі наводяться цілі політики інформаційної безпеки та основні напрямки вирішення завдань захисту інформації в КС. У програмах інформаційної безпеки містяться також загальні вимоги і принцип побудови систем захисту інформації в КС. Для блокування (парирування) випадкових загроз безпеки в КС має бути вирішено комплекс задач .

Дублювання інформації є одним з найефективніших способів забезпечення цілісності інформації. Воно забезпечує захист інформації, як від випадкових загроз, так і від навмисних впливів. Для дублювання інформації можуть застосовуватися не тільки незнімні носії інформації або спеціально розроблені для цього пристрою, а й звичайні пристрої зі знімними машинними носіями. Поширеними методами дублювання даних в КС є використання виділених областей пам'яті на робочому диску і дзеркальних дисків (жорсткий диск з інформацією, ідентичною як на робочому диску). Під надійністю розуміється властивість системи виконувати покладені на неї функції у певних умовах обслуговування і експлуатації [7; 77]. Надійність КС досягається на етапах розробки, виробництва, експлуатації. Важливим напрямком у забезпеченні надійності КС є своєчасне виявлення і локалізація можливих несправностей в роботі її технічних засобів. Значно скоротити можливості внесення суб'єктивних помилок розробників дозволяють сучасні технології програмування. Відмовостійкість - це властивість КС зберігати працездатність при відмовах окремих пристроїв, блоків, схем. Відомі три основних підходи до створення відмовостійких систем: просте резервування (використання пристроїв, блоків, вузлів, схем, тільки в якості резервних); завадостійке кодування інформації (робоча інформація доповнюється спеціальної контрольної інформацією-кодом, яка дозволяє визначати помилки і виправляти їх), створення адаптивних систем, що передбачають збереження працездатного стану КС при деякому зниженні ефективності функціонування у випадках відмов елементів. Блокування помилкових операцій. Помилкові операції в роботі КС можуть бути викликані не тільки випадковими відмовами технічних і програмних засобів, але і помилками користувачів та обслуговуючого персоналу. Для блокування помилкових дій використовуються технічні та апаратно-програмні засоби, такі як блокувальні тумблери, запобіжники, засоби блокування запису на магнітні диски та інші. Оптимізація. Одним з основних напрямків захисту інформації є скорочення числа помилок користувачів і персоналу, а також мінімізація наслідків цих помилок. Для досягнення цих цілей необхідні: наукова організація праці, виховання і навчання користувачів і персоналу, аналіз та вдосконалення процесів взаємодії людини і КС .

Мінімізація шкоди. Запобігти стихійні лиха людина поки не в силах, але зменшити наслідки таких явищ у багатьох випадках вдається. Мінімізація наслідків аварій та стихійних лих для об'єктів КС може бути досягнута шляхом: правильного вибору місця розташування об'єкта (далеко від місць, де можливі стихійні лиха); урахування можливих аварій і стихійних лих при розробці та експлуатації КС; організації своєчасного оповіщення про можливі аварії; навчання персоналу боротьбі зі стихійними лихами та аваріями, методам ліквідації їх наслідків.

Основним способом захисту від зловмисників вважається впровадження так званих засобів ААА, або 3А (аутентифікація, авторизація, адміністрування). Авторизація (санкціонування, дозвіл) - процедура, за якою користувач при вході в систему розпізнається і отримує права доступу, дозволені системним адміністратором, до обчислювальних ресурсів (комп'ютерів, дискам, папок, периферійних пристроїв). Авторизація виконується програмою та включає в себе ідентифікацію та аутентифікацію. Ідентифікація - надання ідентифікатора, яким може бути несекретні ім'я, слово, число, для реєстрації користувача в КС. Суб'єкт вказує ім'я користувача, пред'явлений ідентифікатор порівнюється з переліком ідентифікаторів.Користувач, у якого ідентифікатор зареєстрований в системі, розцінюється як правомочний (легальний). Синонімом ідентифікатора є логін

- набір букв і цифр, унікальний для даної системи. Аутентифікація - перевірка справжності, тобто того, що пред'явлений ідентифікатор дійсно належить суб'єкту доступу. Виконується на основі зіставлення імені користувача і пароля. Після аутентифікації суб'єкту дозволяється доступ до ресурсів системи на основі дозволених йому повноважень. Найбільш часто вживаними методами авторизації є методи, засновані на використанні паролів (секретних послідовностей символів). Пароль можна встановити на запуск програми, окремі дії на комп'ютері або в мережі. Крім паролів для підтвердження автентичності можуть використовуватися пластикові картки і смарт-карти.

Адміністрування - це реєстрація дій користувача в мережі, включаючи його спроби доступу до ресурсів. Для своєчасного припинення несанкціонованих дій, для контролю за дотриманням встановлених правил доступу необхідно забезпечити регулярний збір, фіксацію та видачу за запитами відомостей про всіх зверненнях до захищається комп'ютерних ресурсів. Основною формою реєстрації є програмне ведення спеціальних реєстраційних журналів, що представляють собою файли на зовнішніх носіях інформації. Найчастіше витік інформації відбувається шляхом несанкціонованого копіювання інформації. Ця загроза блокується:

- Методами, що утрудняють зчитування скопійованій інформації. Засновані на створенні в процесі запису інформації на відповідні накопичувачі таких особливостей (нестандартна розмітка, форматування, носія інформації, установка електронного ключа), які не дозволяють зчитувати отриману копію на інших носіях, що не входять до складу захищається КС. Іншими словами, ці методи спрямовані на забезпечення сумісності накопичувачів тільки усередині даної КС .

- Методами, що перешкоджають використанню інформації. Ускладнюють використання отриманих копіюванням програм і даних. Найбільш ефективним в цьому відношенні засобом захисту є зберігання інформації в перетвореному криптографічними методами вигляді. Іншим методом протидії несанкціонованому виконання скопійованих програм є використання блоку контролю середовища розміщення програми. Він створюється при інсталяції програми і включає характеристики середовища, в якому розміщується програма, а також кошти порівняння цих характеристик. В якості характеристик використовуються характеристики ЕОМ або носія інформації. Для захисту КС від різноманітних шкідницьких програм (вірусів) розробляються спеціальні антивірусні засоби.

Антивірусна програма - частина програмного забезпечення, яка встановлюється на комп'ютер, щоб шукати на дисках і у вхідних файлах комп'ютерні віруси і видаляти їх при виявленні [1; 414]. Програма виявляє віруси, пропонуючи вилікувати файли, а при неможливості видалити. Існує кілька різновидів антивірусних програм: - Сканери або програми-фаги - це програми пошуку в файлах, пам'яті, завантажувальних секторах дисків сигнатур вірусів (унікального програмного коду саме цього вірусу), перевіряють і лікують файли; - Монітори (різновид сканерів) - перевіряють оперативну пам'ять при завантаженні операційної системи, автоматично перевіряють усі файли в момент їх відкриття і закриття, щоб не допустити відкриття та запис файлу, зараженого вірусом; блокує віруси;

- Іммунізатори - запобігають зараженню файлів, виявляють підозрілі дії при роботі комп'ютера, характерні для вірусу на ранній стадії (до розмноження) і посилають користувачеві відповідне повідомлення;

- Ревізори - запам'ятовують початковий стан програм, каталогів до зараження і періодично (або за бажанням користувача) порівнюють поточний стан із вихідним; - Доктора - не тільки знаходять заражені вірусами файли, ні і "лікують" їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан;

- Блокувальники - відстежують події і перехоплюють підозрілі дії (вироблені шкідливою програмою), забороняють дію або запитують дозвіл користувача. 3.3 Криптографічні методи захисту інформації та міжмережеві екрани Ефективним засобом протидії різним загрозам інформаційної безпеки є закриття інформації методами криптографічного (від грец. Kryptos - таємний) перетворення.У результа-ті такого перетворення захищається інформація стає недоступною для ознайомлення і безпосереднього використання особами, що не мають на це повноважень. По виду впливу на вихідну інформацію криптографічні методи розділені на наступні види. Шифрування - процес маскування повідомлень або даних з метою приховування їх змісту, обмеження доступу до змісту інших осіб. Полягає в проведенні оборотних математичних, логічних, комбінаторних та інших перетворень вихідної інформації, в результаті яких зашифрована інформація являє собою хаотичний набір букв, цифр, інших символів і двійкових кодів. Для шифрування використовуються алгоритм перетворення і ключ. Стеганографія - метод захисту комп'ютерних даних, переданих по каналах телекомунікацій, шляхом приховування повідомлення серед відкритого тексту, зображення або звуку у файлі-контейнері. Дозволяє приховати не тільки зміст зберігається або передається, а й сам факт зберігання або передачі закритої інформації. Прихований файл може бути зашифрований. Якщо хтось випадково виявить прихований файл, то зашифрована інформація буде сприйнята як збій у роботі системи. Кодування - заміна смислових конструкцій вихідної інформації (слів, речень) кодами. Як кодів можуть використовуватися поєднання букв, цифр. При кодуванні і зворотному перетворенні використовуються спеціальні таблиці або словники, що зберігаються в секреті. Кодування широко використовується для захисту інформації від спотворень в каналах зв'язку. Метою стиснення інформації є скорочення обсягів інформації. У той же час стисла інформація не може бути прочитана чи використана без зворотного перетворення.Враховуючи доступність засобів стиснення і зворотного перетворення, ці методи не можна розглядати як надійні засоби криптографічного перетворення інформації.Тому стислі файли піддаються подальшому шифрування. Розсічення-рознесення полягає в тому, що масив даних, що захищаються ділиться (розтинають) на такі елементи, кожен з яких окремо не дозволяє розкрити зміст інформації, що захищається. Виділені таким чином елементи даних розносяться по різних зонах ЗУ або розташовуються на різних носіях. Електронний цифровий підпис (ЕЦП) є рядок даних, яка залежить від деякого секретного параметра (ключа), відомого тільки підписувачу особі, і від змісту підписується повідомлення, представленого в цифровому вигляді.Використовується для підтвердження цілісності та авторства даних, не можна змінити документ без порушення цілісності підпису. Для блокування загроз, що виходять з загальнодоступної системи, використовується спеціальне програмне чи апаратно-програмний засіб, яке отримало назву міжмережевий екран (МЕ) або fire wall. МЕ дозволяє розділити загальну мережу на дві частини або більше і реалізувати набір правил, що визначають умови проходження пакетів з даними через кордон з однієї частини загальної мережі в іншу. Іноді мережева захист повністю блокує трафік зовні всередину, але дозволяє внутрішнім користувачам вільно зв'язуватися із зовнішнім світом. Зазвичай МЕ захищають внутрішню мережу підприємства від вторгнень з глобальної мережі Інтернет. Брандмауер виконує чотири основні функції: - Фільтрація даних на різних рівнях;

- Використання екрануючих агентів (proxy-сервери), які є програмами-посередниками і забезпечують з'єднання між суб'єктом і об'єктом доступу, а потім пересилають інформацію, здійснюючи контроль і реєстрацію; - Трансляція адрес - призначена для приховування від зовнішніх абонентів істинних внутрішніх адрес; - Реєстрація подій в спеціальних журналах. Аналіз записів дозволяє зафіксувати спроби порушення встановлених правил обміну інформацією в мережі і виявити зловмисника.