- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
6.5. Шифрование информации
Шифрование или криптографическое преобразование информации - это процедура, которая препятствует без знания определенного ключа получить первоначальный (незашифрованный) смысл сообщения. Практические приемы шифрования информации разрабатывает наука криптология, название которой идет от греческих слов criptos - тайна и logos - слово. Криптография известна с древних времен (например, еще Цезарь использовал специальные коды для своих документов) и до недавнего времени оставалась привилегий государственных и военных учреждений. Однако после выхода в 1949 г. книги К. Шеннона "Работы по теории информации и кибернетике" криптографией стали серьезно интересоваться ученые многих отраслей, в том числе и в коммерческой сфере.
Необходимо, чтобы способы шифрования обладали двумя свойствами:
-
законный получатель может достаточно быстро и просто расшифровать сообщение;
-
нарушитель, перехвативший сообщение, не сможет его расшифровать без таких временных и материальных затрат, которые делают эту работу бессмысленной.
Управление шифрованием информации осуществляется с помощью периодически меняющегося ключа (специального кода), обеспечивающего оригинальное преобразование информации при использовании одного и того же алгоритма. Знание ключа позволяет быстро и просто зашифровать и расшифровать текст. Без знания ключа расшифровка текста затруднена даже при известном алгоритме шифрования.
Разработано большое число методов шифрования информации, которые можно объединить в несколько групп.
1. Метод подстановки заключается в том, что символы исходного текста заменяются символами другого алфавита в соответствии с принятым ключом преобразования. Зашифрованный таким образом текст имеет сравнительно низкий уровень защиты, так как исходный и зашифрованный текст имеют одинаковые статистические характеристики, что можно учесть для расшифровки текста.
2. Метод перестановки делит исходный текст на блоки, в каждом из которых осуществляется перестановка символов. Перестановка делается путем записи исходного и чтения зашифрованного текстов по разным путям одной геометрической фигуры. Метод перестановки также не обеспечивает высокого уровня защиты.
3. Метод гаммирования заключается в наложении на символы исходного текста последовательности других символов (гаммы). Зашифрованный текст образуется сложением исходного алфавита с символами гаммы. Метод обеспечивает более высокий уровень защиты.
4. Комбинированные методы применяются для закрытия важной и очень важной информации.
Шифрование является самым надежным способом защиты информации, так как защищается сама информация, а не доступ к ней. В области шифрования применяются специальные стандарты. Одним из самих распространенных является стандарт США DES (Data Encryption Standard). Например, при использовании алгоритма DES число различных ключей для выбора составляет 721024 . Поиск такого ключа с помощью ПК займет несколько тысяч лет. Отечественным стандартом является ГОСТ 28147-89 "Алгоритм криптографического преобразования".
Надёжным средством шифрования информации на жёстких и гибких дисках является программа Cryptos (Москва). Шифрование осуществляется в соответствии со стандартом DES. В зависимости от длины ключа имеется три уровня стойкости криптограммы:
1-й уровень (длина ключа 250 бит) обеспечивает закрытость информации при её расшифровке с помощью ПК в течение 2-3 лет;
2-й уровень (510 бит) – 100 лет;
3-й уровень (1022 бит) – 108 лет.
Для шифрования коммерческой тайны рекомендуется 1-й уровень стойкости.
Широко используются программы шифрования "Веста" (фирма ЛАН Крипто), "Иней" (ЦНИИ Атоминформ), Diskreet (пакет Norton Utilities), Asset Protection Secrets, Cryptonite Pro, PGP Personal Security, Top Secret Crypto и др.
Для шифрования информации используются как аппаратные, так и программные средства.