Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект лекції ТМЗІ.doc
Скачиваний:
103
Добавлен:
23.02.2016
Размер:
1.07 Mб
Скачать
      1. Неформальные средства защиты

Неформальныминазываются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.

Под организационнымисредствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности данных. Организационные средства защиты охватывают все структурные элементы ИВС на всех этапах жизненного цикла сети.

Можно выделить следующие принципы организации работ, которые способствуют обеспечению безопасности данных:

Минимизация данных, доступных персоналу.Этот принцип означает, что каждый сотрудник должен знать только те детали процесса обеспечения безопасности данных, которые необходимы ему для выполнения своих обязанностей.

Минимизация связей персонала.Организация технологического цикла сбора, обработки и передачи данных, по мере возможности, должна исключать или минимизировать контакты обслуживающего персонала.

Разделение полномочий.В системах с высокими требованиями по обеспечению безопасности данных ответственные процедуры выполняются, как правило, после подтверждения их необходимости двумя сотрудниками.

Минимизация доступных данныхтребует ограничения количеств данных, которые могут быть доступны персоналу и пользователям.

Дублирование контроля.Контроль важнейших операций нельзя поручать одному сотруднику.

Особенности организации обеспечения безопасности данных отражаются в эксплуатационной документации и функциональных обязанностей персонала, которые разрабатываются с учетом целей и задач, стоящих перед сетью, и требований по защите данных в ней.

Законодательные меры позволяют сдерживать потенциальных преступников, причем под законодательными мерами понимаются законодательные акты, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим нормам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Морально-этические нормы могут быть неписанными (например, общепринятые нормы честности) и оформленными в качестве свода правил и предписаний (кодексов).

  1. Основы криптографии

    1. Основные определения

С распространением письменности в человеческом обществе появилась потребность в обмене письменными сообщениями, что, в свою очередь, вызвало необходимость сокрытия их содержимо­го от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятсяметоды маскировки, кото­рые осуществляют скрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различныеметоды тайнописи или криптографии (от греческих слов kryptos- тайный иgrapho- пишу), которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы,которые ориенти­рованы на созданиеспециальных технических устройств, напри­мер, инвертирования речи.

Рассмотрим методы второй группы, а именно - методы криптографии, которые можно определить как некоторое мно­жество отображений одного пространства (пространства возмож­ных сообщений) в другое пространство (пространство возмож­ных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретно­го ключа. Дадим определения этих понятий.

Сообщение, текст которого необходимо сделать непонятным для посторонних, будем называть исходным сообщениемилиоткрытым текстом. Шифрование (зашифрование) данных -процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра.Шифр - это множество обратимых преобразований формы сообщения с целью его защиты от несанкционированного прочтения. В шифре всегда различают два элемента: алгоритм и ключ.Ключ -конкретное секретное состояние некоторого пара­метра (параметров), обеспечивающее выбор одного преобра­зования из совокупности возможных для используемого мето­да шифрования.Расшифрование данных- преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием известного криптографического ключа.Дешифрование данных- процесс преобразования зашифрованного текста в открытый при неизвестных ключе и алгоритме.

Криптография- это составная частькриптологии, т.е. науки, занимающейся шифрами. Еще одна сторона криптологии -криптоанализ. Криптограф занимается методами обеспечения секретности и подлинности информации, а криптоаналитик пытается выполнить обратную задачу, т.е. вскрыть шифр или подделать кодированные сигналы так, чтобы они были приняты за подлинные.

Криптостойкостью называют характеристику шифра, определяющую его стойкость к дешифрованию.

Любая криптографическая система шифрования надежна лишь настолько, насколько полно она отвечает следующим требованиям:

  • невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем;

  • достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное содержание информации даже с использованием современных вычислительных средств;

  • высокая сложность шифра, не позволяющая раскрыть его с применением различных математических методов;

  • гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств.

Почти общепринятое допущение в криптографии состоит в том, что криптоаналитик противника имеет полный текст криптограммы. Кроме того, криптограф почти всегда руководствуется правилом, впервые сформулированным голландцем Керкхоффом (1835-1903): стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Если криптограф принимает только эти два допущения, то он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если к тому же криптограф допускает, что криптоаналитик противника сможет достать (тем или иным способом) несколько отрывков открытого текста и соответствующего ему шифрованного текста, то разрабатывается система, стойкая при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (анализ на основе выбранного открытого текста), или предположить, что криптоаналитик противника может подставить фиктивные "криптограммы" и получить текст, в который они превращаются при расшифровывании (анализ на основе выбранного шифртекста), или допустить обе эти возможности (анализ на основе выбранного текста). Разработчики большинства современных шифров обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда предполагается, что криптоаналитик противника сможет прибегнуть к анализу на основе шифртекста.