Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Требования к документированию. Можно выделить три группы требований к докумен­тированию системы защиты информации: прото­колирование




 

Можно выделить три группы требований к докумен­тированию системы защиты информации: прото­колирование, тестирование программ и обработка уг­роз.

При разработке системы протоколирования следу­ет учитывать следующие специфические требования:

 необходимость записей всех движений защищаемых данных;

 возможность воссоздания при необходимости рет­роспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание со­стояний программы и окружающей среды;

 накопление статистики по протоколам использова­ния информации в системе.

Существенной особенностью тестирования про­грамм системы защиты информации должно быть на­личие специальной программы генерации ложных ад­ресов, несанкционированных попыток доступа к данным, моделирования сбойных ситуаций и других специфических свойств. При тестировании системы защиты информации необходимо также обратить вни­мание на тщательную проверку таблиц безопасности, системы паролей и программ доступа.

Система защиты информации должна иметь спе­циальное программное обеспечение обработки угроз, включающее:

 регистрацию событий в системном журнале, защи­щенном от попыток изменения со стороны программ пользователей;

 использование собранных сведений для анализа качественного решения проблемы защиты информации и разработки мероприятий по ее совершенствованию.

Перечисленные требования и мероприятия по обеспечению сохранности информации показывают, что она связана с решением серьезных математических и технических проблем. Задача защиты информации в ИС обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранящейся в системе.

Криптографические модели защиты информации

 

Основные сведения о криптографии. Подсистема криптографической защиты

 

Основные понятия

 

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два на­правления – криптографию и криптоанализ.

Криптография – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Напомним, что под кон­фиденциальностью понимают невозможность получения информа­ции из преобразованного массива без знания дополнительной ин­формации. Аутентичность информации состоит в подлинности ав­торства и целостности. Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Существует ряд смежных, но не входящих в криптологию отрас­лей знания. Так, обеспечением скрытности информации в информа­ционных массивах занимается стеганография. Обеспечение целост­ности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, существуют математические методы сжатия информации.

Современная криптография включает в себя четыре крупных раздела:

1) симметричные криптосистемы;

2) криптосистемы с открытым ключом;

3) системы электронной подписи;

4) управление ключами.

Основные направления использования криптографических мето­дов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности переда­ваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В качестве информации, подлежащей шифрованию и расшифро­ванию, а также электронной подписи будут рассматриваться текс­ты, построенные на некотором алфавите.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

 алфавит Z33 – 32 буквы русского алфавита (исключая “ё”) и пробел;

 алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

 двоичный алфавит – Z2 = {0,1};

 восьмеричный или шестнадцатеричный алфавиты.

Зашифрование – процесс преобразования открытых данных в за­шифрованные при помощи шифра. Вместо термина “открытые данные” часто употребляются тер­мины “открытый текст” и “исходный текст”, а вместо термина “зашифрован­ные данные” – “шифрованный текст”.

Расшифрование – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. В некоторых отечественных источниках отдельно выделяют термин дешифрование, подразумевая под этим восстановление ис­ходного текста на основе шифрованного без знания ключа, т.е. ме­тодами криптоанализа. В дальнейшем будем считать расшифрование и дешифрование синонимами.

Под шифрованием понимается процесс зашифрования или рас­шифрования. Также термин “шифрование” (в узком смысле) использу­ется как синоним зашифрования. Однако неверно в качестве синони­ма шифрования использовать термин “кодирование” (а вместо шифра – код), так как под кодированием обычно понимают представление информации в виде знаков (букв алфавита).

Криптографическая система, или шифр, представляет собой семейство Т обратимых преобразований открытого текста в шифро­ванный. Члены этого семейства индексируются или обозначаются символом k; параметр k обычно называется ключом. Преобразование Тkопределяется соответствующим алгоритмом и значением ключа k.

Ключ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Секретность ключа должна обеспе­чивать невозможность восстановления исходного текста по шифрованному.

Пространство ключей К – набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия “ключ” и “пароль”. Пароль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для идентификации субъектов.

Криптосистемы подразделяются на симметричные и асиммет­ричные (или с открытым (публичным) ключом). В симметричных криптосистемах для зашифрования и расшиф­рования используется один и тот же ключ. В системах с открытым ключом используются два ключа – от­крытый (публичный) и закрытый (секретный), которые математи­чески связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины “распределение ключей” и “управление ключами” отно­сятся к процессам системы обработки информации, содержанием ко­торых является выработка и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 1090 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Чтобы получился студенческий борщ, его нужно варить также как и домашний, только без мяса и развести водой 1:10 © Неизвестно
==> читать все изречения...

2458 - | 2338 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.