Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова

Автор работы: Пользователь скрыл имя, 17 Сентября 2013 в 21:51, контрольная работа

Краткое описание

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.

Прикрепленные файлы: 1 файл

защита#1.doc

— 113.50 Кб (Скачать документ)

Введение.

 

То, что информация имеет ценность, люди осознали очень давно – недаром  переписка сильных мира сего издавна  была объектом пристального внимания их недругов и друзей.  Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.  Ее производят, хранят, транспортируют, продают и  покупают, а значит – воруют и  подделывают. Следовательно, ее необходимо защищать.  Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.  И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.  Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации. 

Содержание проблемы защиты информации специалистами интерпретируются следующим  образом. По мере развития и усложнения средств, методов и форм автоматизации  процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

1 . Резкое увеличение  объемов информации, накапливаемой,  хранимой и обрабатываемой с  помощью ЭВМ и других средств автоматизации.

2. Сосредоточение в единых базах  данных информации различного  назначения и различных принадлежностей.

3. Резкое расширение круга пользователей,  имеющих непосредственный доступ  к ресурсам вычислительной системы и находящимся в ней данным.

4. Усложнение режимов функционирования  технических средств вычислительных  систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.

5. Автоматизация межмашинного обмена  информацией, в том числе и  на больших расстояниях. 

 

В этих условиях возникает  уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т. е. нарушение ее физической целостности), а с другой – возможность несанкционированного использования информации (т. е. опасность утечки информации ограниченного  пользования).

.Законодательной базой защиты  информации от несанкционированного доступа является Уголовный кодекс Российской Федерации:

 

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой  законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой  лиц по предварительному сговору  или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование  и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ  или внесение изменений в существующие  программы, заведомо приводящих  к несанкционированному уничтожению,  блокированию, модификации либо  копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по  неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети  лицом, имеющим доступ к ЭВМ,  системе ЭВМ или их сети, повлекшее  уничтожение, блокирование или  модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по  неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

 

Президент Российской Федерации Б.ЕЛЬЦИН 
Москва, Кремль. 
13 июня 1996 года. ¹ 63-Ф3

Принят Государственной Думой 24 мая 1996 года

Одобрен Советом Федерации 
5 июня 1996 года

 

Основные способы  перехвата информации непосредственно  с компьютера и средства защиты от оных.

Основными потенциально возможными каналами утечки информации являются:

1 . Прямое хищение носителей  и документов.

2. Запоминание или копирование информации.

3. Несанкционированное  подключение к аппаратуре и  линиям связи или незаконное  использование "законной " (т. е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

4. Несанкционированный  доступ к информации за счет специального приспособления математического и программного обеспечения.

 

Обычно считают, что есть следующие  способы перехвата информации с  компьютера путем несанкционированного подключения или дистанционного доступа к аппаратуре и линиям связи:

 

1) ПЭМИH - собственно электромагнитное излучение от РС.

2) Наведенные токи в случайных антеннах - перехват наводок в проводах (телефонных, проводного радио), кабелях (телевизионных антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли).

3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и тому подобное).

4)Неравномерное потребление тока в питании - в основном для электромеханических устройств.

5) Прочая экзотика (в виде наведенных  лазеров).

 

Обычно самым уязвимым местом является видеотракт, с него можно "срисовать" картинку, находящуюся на экране. Как  правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и кабель ЛВС, а они выступают как антенны-резонаторы для гармоник сигнала и как проводники для гальванических утечек по наведенным токам.

Причем, чем лучше РС (белее), тем  лучше монитор и адаптер и  меньше "шумы". Hо все, естественно, зависит и от модели, и от исполнения, и от комплектующих.

Критерий - измеряется минимальное  расстояние для некоторого спектра (критическая зона), на котором (без учета ЛВС и электрической сети) можно уверенно принять сигнал (отношение сигнал/шум в безэховой камере).

 

Какие применяются меры:

  • -экранирование корпусов (заземленный внутренний металлический экран, или напыление изнутри на корпусе медной пленки – также заземленное);
  • -установка на экран трубки монитора или сетки, или дополнительного стекла с заземленным напылением;
  • -на все кабели ставят электромагнитные фильтры (это, как правило, специальные сердечники), дополнительную оплетку экрана;
  • - локальные экраны на платы адаптеров;
  • -дополнительные фильтры по питанию;
  • -дополнительный фильтр в цепь ЛВС;
  • -схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;
  • -ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

 

Можно еще поставить активный генератор  квазибелого или гауссового шума - он "давит" все излучения. Даже полностью закрытый РС (с экранированным корпусом) в безэховой камере имеет критическую зону несколько метров (без шумовика, конечно). Обычно с корпусами никто не мучается (дорого), делают все остальное. Кроме того, проверяют РС на наличие так называемых "закладок". Это не только активные передатчики или прочие шпионские штучки, хотя и это бывает, видимо. Самый простой случай - "лишние" проводники или провода, которые играют роль антенны.

 

Следующим классом в  арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

-физическая изоляция  сооружений, в которых устанавливается  аппаратура автоматизированной  системы, от других сооружений,

-организация контрольно-пропускных  пунктов у входов в помещения  вычислительных центров или оборудованных  входных дверей специальными замками, позволяющими регулировать доступ в помещения,

-использование устройств  измерения индивидуальных характеристик  человека (голоса, отпечатков) с целью его идентификации,

-организация системы  охранной сигнализации.

 

Проблемой же защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. То есть криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Сфера интересов кpиптоанализа - исследование возможности расшифровывания информации без знания ключей.

Основные требования к криптосистемам:

* невозможность раскрытия или  осмысленной модификации информации  на основе анализа ее структуры,

* совершенство используемых протоколов  защиты,

* минимальный объем используемой ключевой информации,

* минимальная сложность реализации (в количестве машинных операций), ее стоимость,

* высокая оперативность.

Рассмотрим основные методы шифрования.

Шифрование  заменой (иногда употребляется термин "подстановка ") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены. Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому - то правилу в пределах какого - то блока этого текста. При достаточной длине блока , в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование  гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно - технических трудностей, которые, однако, не являются не преодолимыми.

Шифрование  аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Информация о работе Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова