Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 18:22, реферат
Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Но с появлением технических средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.
Вступление 2
1. Что такое шифрование 2
2. Основные термины и определения криптографии 2
3. Методы шифрования 4
3.1. Шифрование методом замены (подстановки) 4
• Одноалфавитная подстановка 4
• Многоалфавитная одноконтурная обыкновенная подстановка 4
3.2. Шифрование методом перестановки 4
• Простая перестановка 5
• Перестановка, усложненная по таблице 5
• Перестановка, усложненная по маршрутам 5
3.3. Шифрование методом гаммирования 5
3.4. Шифрование с помощью аналитических преобразований 5
3.5. Комбинированные методы шифрования 5
4. Организационные проблемы криптозащиты 6
5. Комплексная защита информации 7
Заключение. 9
Список литературы: 10
Хранение и обработка на персональном компьютере любой конфиденциальной информации делает актуальной задачу ее защиты от несанкционированного доступа со стороны третьих лиц. В большинстве операционных систем, систем электронного документооборота и СУБД данная задача так или иначе решена различными встроенными средствами разграничения доступа. Однако большое количество сообщений о взломах встроенных в ОС/СУБД подсистем безопасности доказывает необходимость использования специальных средств криптографической защиты информации.
Простейший способ защиты электронных документов-файлов – их шифрование.
Необходимо хранить электронный документ в зашифрованном виде, а перед каждым использованием расшифровывать его (и снова зашифровывать по окончании сеанса работы, если документ был изменен). Существует целый ряд программных продуктов, позволяющих выполнять данные операции над выбранными файлами. Однако стоит признать, что вручную делать это неудобно и опасно тем, что многократно повторямые операции существенно повышают риск ошибки – результатом может явиться, например, появление важного документа в открытом виде. Намного удобнее и безопаснее системы, позволяющие выполнять данные операции автоматически – системы прозрачного шифрования данных.
Термин “прозрачное шифрование” означает, что операции зашифрования и расшифрования данных выполняются автоматически, не требуя какого-либо вмешательства пользователя. Единственное, что нужно сделать пользователю, - это предъявить в нужный момент свой ключ шифрования (это может быть специальная ключевая дискета или смарт-карта, а также просто набираемый на клавиатуре пароль), без которого система не сможет расшифровать его данные. Такие системы могут шифровать, например, логические диски или каталоги, на которых хранится конфиденциальная информация. Пользователю достаточно один раз указать системе область шифрования (т.е., набор логических дисков и/или каталогов), после чего вся записываемая в указанную область информация будет автоматически зашифровываться.
Однако решение задачи защиты конфиденциальности информации с помощью систем прозрачного шифрования не является абсолютно надежным. Использование системы прозрачного шифрования должно сопровождаться одной из следующих мер:
Системы ограничения
доступа позволяют
Естественно, что как анализ ключей, так и контроль целостности файлов должны производиться в абсолютно доверенной среде – т. е., среде, свободной от закладок. Это реализуется, например, предварительной загрузкой операционной системы, хранящейся непосредственно в СОД; в этой ОС и производится последующий контроль целостности.
Использование аппаратного шифратора позволяет, в отличие от программного, загружать ключи шифрования с какого-либо нестандартного ключевого носителя (смарт-карты, электронной таблетки Touch Memory, USB-ключа eToken) непосредственно в устройство шифрования, где они в дальнейшем используются для шифрования данных.
Однако этот путь также не дает стопроцентной защищенности, поскольку целью внедрения закладки злоумышленника в этом случае могут являться непосредственно обрабатываемые на компьютере документы.
Максимальной защищенности данных можно добиться путем одновременного использования СОД и аппаратного шифратора. Производители аппаратных средств защиты информации обычно объединяют возможности аппаратного шифрования и ограничения доступа в одном устройстве криптографической защиты данных (УКЗД).
Компоненты обеспечивают стопроцентную защиту данных (естественно, при корректном и безошибочном использовании системы защиты информации) в том случае, если компьютер не подключен к какой-либо сети. При подключении компьютера к сети возникает опасность проникновения на него злоумышленника через сеть и внедрения закладок. Следует учесть, что производить контроль целостности всех файлов ОС Windows с помощью СОД исключительно сложно, поскольку в процессе загрузки ОС Windows участвуют сотни файлов операционной системы. Более разумный способ – ограничение доступа на компьютер через сеть. Организовать защиту данных при подключении компьютера к сети можно с помощью двух методов: туннелирования и фильтрации.
Туннелирование и фильтрация
информационных пакетов используются,
в частности, для построения виртуальных защищенных
сетей (VPN). VPN необходимы везде, где требуется
организация защищенного электронного
документооборота между различными организациями
или внутри одной территориально распределенной
организации. В этом случае более удобно
использовать для защиты внутренней локальной
сети (ЛВС) и для защиты передаваемых данных
компьютер, используемый для выхода в
сеть общего пользования. Такой компьютер
оснащается средством туннелирования
и фильтрации и защищает всю находящуюся
за ним ЛВС от возможных атак из Internet.
Уместно вспомнить и о том, что везде,
где есть электронный документооброт,
существует проблема установления и подтверждения
авторства того или иного документа-файла
(что особенно важно, например, для платежных
документов). Данная проблема решается
применением электронной цифровой подписи
(ЭЦП). ЭЦП позволяет с помощью криптографических
методов надежно установить авторство
и целостность электронного документа.
При формировании ЭЦП также используется
секретный ключевой элемент, являющийся
уникальным для каждого из абонентов,
участвующих в электронном документообороте.
С помощью данного ключа и текста подписывамого
документа вычисляется уникальная последовательность
данных, посылаемая вместе с документом
для последующей проверки при получении.
Результат проверки: информация о лице,
поставившем ЭЦП и точное определение
факта, был ли модифицирован документ
в процессе его передачи.
Средства защиты информации могут быть применены и частично. При выборе конкретной структуры системы защиты информации следует принимать во внимание следующие исходные данные:
Таким образом, следует учесть, что все средства защиты
информации обеспечивают полную защиту
только в случае их грамотного использования
и совокупности организационных мер, направленных
на обеспечение недоступности несанкционированным
лицам ключевой информации, контроля всех
попыток несанкционированного доступа
к защищаемой информации и оперативного
реагирования на них.
Список
литературы:
1. Герасименко В.А., Размахнин М.К. “Криптографические методы в автоматизированных системах” Зарубежная радиоэлектроника,1982,N8
2. Сяо Д., Керр Д., С.Мэдник “Защита ЭВМ”,М.,Мир,1982
3. Хоффман Л.Дж. Современные методы защиты информации. М.,Сов.радио, 1980
4. Джефф П.Р. Электроника,1973,т.
5. Уолкер Б.Дж., Блейк
Я.Ф. Безопасность ЭВМ и
6. Мануильямс Ф.Ж.,Слоан Н.Дж. ТИИЭР,1976,т.64,N12
7. Панасенко С., "Алгоритмы шифрования", 2001
Информация о работе Использование шифрования для защиты информации