Использование шифрования для защиты информации

Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 18:22, реферат

Описание работы

Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Но с появлением технических средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.

Содержание работы

Вступление 2
1. Что такое шифрование 2
2. Основные термины и определения криптографии 2
3. Методы шифрования 4
3.1. Шифрование методом замены (подстановки) 4
• Одноалфавитная подстановка 4
• Многоалфавитная одноконтурная обыкновенная подстановка 4
3.2. Шифрование методом перестановки 4
• Простая перестановка 5
• Перестановка, усложненная по таблице 5
• Перестановка, усложненная по маршрутам 5
3.3. Шифрование методом гаммирования 5
3.4. Шифрование с помощью аналитических преобразований 5
3.5. Комбинированные методы шифрования 5
4. Организационные проблемы криптозащиты 6
5. Комплексная защита информации 7
Заключение. 9
Список литературы: 10

Файлы: 1 файл

Использование шифрования для защиты информации.doc

— 106.00 Кб (Скачать файл)

5. Комплексная защита информации

Хранение и обработка  на персональном компьютере любой конфиденциальной информации делает актуальной задачу ее защиты от несанкционированного доступа со стороны третьих лиц. В большинстве операционных систем, систем электронного документооборота и СУБД данная задача так или иначе решена различными встроенными средствами разграничения доступа. Однако большое количество сообщений о взломах встроенных в ОС/СУБД подсистем безопасности доказывает необходимость использования специальных средств криптографической защиты информации.

Простейший способ защиты электронных документов-файлов –  их шифрование.

Необходимо хранить электронный документ в зашифрованном виде, а перед каждым использованием расшифровывать его (и снова зашифровывать по окончании сеанса работы, если документ был изменен). Существует целый ряд программных продуктов, позволяющих выполнять данные операции над выбранными файлами. Однако стоит признать, что вручную делать это неудобно и опасно тем, что многократно повторямые операции существенно повышают риск ошибки – результатом может явиться, например, появление важного документа в открытом виде. Намного удобнее и безопаснее системы, позволяющие выполнять данные операции автоматически – системы прозрачного шифрования данных.

Термин “прозрачное  шифрование” означает, что операции зашифрования и расшифрования данных выполняются автоматически, не требуя какого-либо вмешательства пользователя. Единственное, что нужно сделать пользователю, - это предъявить в нужный момент свой ключ шифрования (это может быть специальная ключевая дискета или смарт-карта, а также просто набираемый на клавиатуре пароль), без которого система не сможет расшифровать его данные. Такие системы могут шифровать, например, логические диски или каталоги, на которых хранится конфиденциальная информация. Пользователю достаточно один раз указать системе область шифрования (т.е., набор логических дисков и/или каталогов), после чего вся записываемая в указанную область информация будет автоматически зашифровываться.

Однако решение задачи защиты конфиденциальности информации с помощью систем прозрачного шифрования не является абсолютно надежным. Использование системы прозрачного шифрования должно сопровождаться одной из следующих мер:

  1. Организационные мероприятия по разграничению доступа на компьютер, например, ограничение доступа посторонних лиц в помещения, в которых стоят компьютеры, содержащие важную информацию.
  2. Использование системы ограничения доступа к компьютеру.
  3. Использование аппаратного шифратора вместо программного, обеспечивающего прямой ввод ключей в устройство.

Системы ограничения  доступа позволяют гарантированно блокировать загрузку операционной системы компьютера в случае, если пользователь при входе не предъявил определенный набор ключевых элементов. Наиболее надежную систему ограничения доступа можно построить только с использованием какого-либо аппаратного средства, которое содержит некую программную среду, гарантированно свободную от навязанного злоумышленником программного обеспечения для перехвата ключевой информации (так называемых “закладок”)

Естественно, что как  анализ ключей, так и контроль целостности  файлов должны производиться в абсолютно  доверенной среде – т. е., среде, свободной от закладок. Это реализуется, например, предварительной загрузкой операционной системы, хранящейся непосредственно в СОД; в этой ОС и производится последующий контроль целостности.

Использование аппаратного  шифратора позволяет, в отличие от программного, загружать ключи шифрования с какого-либо нестандартного ключевого носителя (смарт-карты, электронной таблетки Touch Memory, USB-ключа eToken) непосредственно в устройство шифрования, где они в дальнейшем используются для шифрования данных.

Однако этот путь также не дает стопроцентной защищенности, поскольку целью внедрения закладки злоумышленника в этом случае могут являться непосредственно обрабатываемые на компьютере документы.

Максимальной защищенности данных можно добиться путем одновременного использования СОД и аппаратного шифратора. Производители аппаратных средств защиты информации обычно объединяют возможности аппаратного шифрования и ограничения доступа в одном устройстве криптографической защиты данных (УКЗД).

Компоненты обеспечивают стопроцентную защиту данных (естественно, при корректном и безошибочном использовании системы защиты информации) в том случае, если компьютер не подключен к какой-либо сети. При подключении компьютера к сети возникает опасность проникновения на него злоумышленника через сеть и внедрения закладок. Следует учесть, что производить контроль целостности всех файлов ОС Windows с помощью СОД исключительно сложно, поскольку в процессе загрузки ОС Windows участвуют сотни файлов операционной системы. Более разумный способ – ограничение доступа на компьютер через сеть. Организовать защиту данных при подключении компьютера к сети можно с помощью двух методов: туннелирования и фильтрации.

Туннелирование и фильтрация информационных пакетов используются, в частности, для построения виртуальных защищенных сетей (VPN). VPN необходимы везде, где требуется организация защищенного электронного документооборота между различными организациями или внутри одной территориально распределенной организации. В этом случае более удобно использовать для защиты внутренней локальной сети (ЛВС) и для защиты передаваемых данных компьютер, используемый для выхода в сеть общего пользования. Такой компьютер оснащается средством туннелирования и фильтрации и защищает всю находящуюся за ним ЛВС от возможных атак из Internet. 
 Уместно вспомнить и о том, что везде, где есть электронный документооброт, существует проблема установления и подтверждения авторства того или иного документа-файла (что особенно важно, например, для платежных документов). Данная проблема решается применением электронной цифровой подписи (ЭЦП). ЭЦП позволяет с помощью криптографических методов надежно установить авторство и целостность электронного документа. При формировании ЭЦП также используется секретный ключевой элемент, являющийся уникальным для каждого из абонентов, участвующих в электронном документообороте. С помощью данного ключа и текста подписывамого документа вычисляется уникальная последовательность данных, посылаемая вместе с документом для последующей проверки при получении. Результат проверки: информация о лице, поставившем ЭЦП и точное определение факта, был ли модифицирован документ в процессе его передачи.

Средства защиты информации могут быть применены и частично. При выборе конкретной структуры системы защиты информации следует принимать во внимание следующие исходные данные:

  1. Степень конфиденциальности хранимых, обрабатываемых и передаваемых по сети электронных документов.
  2. Наличие или отсутствие подключения к ЛВС, степень защищенности ЛВС.
  3. Наличие или отсутствие подключения к сетям общего пользования; необходимо ли передавать конфиденциальные электронные документы по сетям общего пользования.

Заключение.

Таким образом, следует учесть, что все средства защиты информации обеспечивают полную защиту только в случае их грамотного использования и совокупности организационных мер, направленных на обеспечение недоступности несанкционированным лицам ключевой информации, контроля всех попыток несанкционированного доступа к защищаемой информации и оперативного реагирования на них. 
Список литературы:

1. Герасименко В.А., Размахнин М.К. “Криптографические методы в автоматизированных системах” Зарубежная радиоэлектроника,1982,N8

2. Сяо Д., Керр Д., С.Мэдник “Защита ЭВМ”,М.,Мир,1982

3. Хоффман Л.Дж. Современные  методы защиты информации. М.,Сов.радио, 1980

4. Джефф П.Р. Электроника,1973,т.46,N1

5. Уолкер Б.Дж., Блейк  Я.Ф. Безопасность ЭВМ и организация  их защиты.-М.:Связь,1980

6. Мануильямс Ф.Ж.,Слоан  Н.Дж. ТИИЭР,1976,т.64,N12

7. Панасенко С., "Алгоритмы шифрования", 2001

 




Информация о работе Использование шифрования для защиты информации