Главная > Коммуникации и связь > Методи захисту інформації

Методи захисту інформації


25-01-2012, 10:51. Разместил: tester4

Реферат

Тема: Методи захисту інформації

Виконав: студент групи

Перевірив: старший викладач


Зміст

ВСТУП

1 ЗАГРОЗИ БЕЗПЕКИ ІНФОРМАЦІЇ

1.1 Основні об'єкти захисту інформації

1.2 Види загроз

1.2.1 Випадкові загрози

1.2.2 Навмисні загрози

1.2.3 Технічні канали витоку інформації

2 МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

2.1 Методи інженерно-технічного захисту інформації

2.2 Види захисту інформації від витоку технічними каналами

2.2.1 Екранування електромагнітних хвиль

2.2.2 Безпека оптоволоконних кабельних систем

2.2.3 Особливості слабкострумових ліній і мереж як каналів просочування інформації

2.2.4 Приховування інформації криптографічним методом

ВИСНОВОК

Список літератури


ВСТУП

Хто володіє інформацією, той володіє світом.

Натан Ротшильд

З розвитком техніки і технологій навколишня нас інформація стрімко зростає і людина вже не в силах зберігати її у власній пам'яті. На допомогу до нього приходять сучасні засоби зберігання інформації, інформаційні системи. Але зберігаючи інформацію, на якому або носії ми піддаємо себе небезпеці ймовірного доступу третіх осіб. Тому інформаційна безпека не тільки стає обов'язковою, але і виступає як одна з найважливіших характеристик інформаційної системи. Під багатьох системах безпеки відведена першочергова роль фактору безпеки (Державні, банківські системи). Більшість сучасних підприємств, займаються бізнесом в будь-якому напрямку, не можуть вести нормальне діяльність, без впевненості в забезпеченні безпеки своєю інформацією. Не можна забувати і про персональні комп'ютерні системи, пов'язані між собою мережею інтернет, на яких і тренуються зломщики.

Людини, що намагається порушити роботу інформаційної системи або отримати недозволений доступ до інформації, називають зломщиком, а іноді В«комп'ютерним піратомВ» (хакером).

У загальному сенсі інформація містить відомості про навколишній світ, є об'єктом зберігання, передачі, перетворення і використання їх для певних цілей. Виходячи з цього чоловік розміщується в постійно змінюваному інформаційному поле, що впливає на його дії і спосіб життя. Інформація за своїм характером може бути економічній, військовій, політичній, науково-технічній, виробничої або комерційної. За ступенем секретності можна розділити інформацію на секретну - конфіденційну або несекретну. До таємної - конфіденційною інформації відносять відомості, що містять комерційну таємницю, деякі види службової таємниці, лікарську таємницю, адвокатську та слідчу таємницю, таємницю листування, поштових і телеграфних відправлень, телефонних переговорів, а також відомості про приватне життя і діяльності громадян.

Захисту підлягає тільки та інформація, яка має ціну. А цінного інформація стає, коли її володар може отримати яку або вигоду: моральну, матеріальну або політичну.

З сучасним розвитком інформаційного суспільства дуже велике значення набувають проблеми, пов'язані із захистом конфіденційної інформації. Інформація як категорія, що має вартість, захищається її власником від осіб та організацій, намагаються заволодіти її будь-якими способами. У зв'язку з цим складається тенденція, що чим вище рівень секретності інформації, тим вище і рівень її захисту, а значить, тим більше коштів витрачається на її захист.

Високої ефективністю захисту інформації можна визначити як сукупність наступних факторів: своєчасність, активність, безперервність та комплексність. Дуже важливо проводити профілактичні захисні заходи комплексно, тобто гарантувати нейтралізацію всіх небезпечних каналів витоку інформації. Не можна забувати, що один відкритий канал витоку інформації може звести нанівець ефективність всієї системи захисту.


1 Загроза безпеці інформації

Під загрозою безпеки інформації увазі дії або події, які можуть призвести до несанкціонованого використання, викривлення або до руйнування інформаційних ресурсів системи, апаратних і програмних засобів.

1.1 Основні об'єкти захисту інформації

Основними об'єктами інформації є:

Гј Інформаційні ресурси, що містять відомості, пов'язані з конфіденційною інформацією і державної таємницею.

Гј Інформаційні системи (мережі та системи, засоби обчислювальної техніки), програмні засоби (Операційні системи, системи управління базами даних, прикладне програмне забезпечення), технічні засоби прийому, автоматизовані системи управління, системи зв'язку та передачі даних, передачі та обробки інформації обмеженого доступу (звукозапис, звукопідсилення, звуковідтворення, переговорні та телевізійні пристрої, засоби тиражування та виготовлення документів та інші технічні засоби обробки графічної, смисловий і буквено-цифрової інформації), тобто всі системи і засоби, оброблювальні секретну (Конфіденційну), інформацію що відноситься до державної таємниці. Всі ці перераховані засоби і системи називають технічними засобами прийому, обробки і зберігання інформації (ТЗПІ).

Гј Технічні засоби і системи, що не входять до складу ТЗПІ, але розташовані в приміщеннях обробки конфіденційної інформації. Дане обладнання називається допоміжними технічними засобами і системами (ВТСС). Воно складається з таких компонентів: системи пожежної та охоронної сигналізації, технічні засоби телефонного, гучномовного зв'язку, радіотрансляції, часофикации, контрольно-вимірювальна апаратура, засоби та системи передачі даних в системі радіозв'язку, електропобутові прилади, а також самі приміщення, призначені для обробки даної інформації має обмежене поширення.

Гј ТЗПІ можна розглядати як систему, що включає в себе стаціонарне обладнання, з'єднувальні лінії, периферійні пристрої, системи електроживлення, розподільні і комунікаційні пристрої та системи заземлення.

Всі технічні засоби, призначені для обробки секретної інформації, включаючи приміщення, в яких вони розташовані, являють собою об'єкт ТЗПІ.

1.2 Види загроз

Дослідження випадків впливу на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози часто можуть бути приведені у виконання, шляхом їх систематичного застосування через довготривалі, масовані атаки, несанкціоновані запити або віруси.

Якщо завдання по навмисним загрозам виконується, то це може призвести до наступних наслідків:

Гј руйнування інформації;

Гј модифікації - Зміни інформації на помилкову, схожу за своїм змістом і формою, але маючі інший сенс;

Гј ознайомленням з нею третіх осіб.

Підсумок даних подій може бути різним: від безневинних непорозумінь до величезних збитків або ослаблення безпеки. Основною метою створення систем безпеки та є попередження даних наслідків.

1.2.1 Випадкові загрози

Численні дослідження проектування, випробувань та експлуатації автоматизованих систем показують, що будь-яка інформація в процесі введення, обробки, зберігання, виведення і передавання піддається різноманітним випадковим впливам. В результаті даних впливів на апаратному рівні в цифрових кодах відбуваються фізичні зміни рівнів сигналів, несучих інформацію.

А саме в одному, двох, трьох або інших розрядах зміни 0 на 1 або 1 на 0, або те й інше разом, але в різних розрядах, наслідком чого в підсумку є незначна зміна значення коду. Якщо засоби функціонального контролю, що застосовуються для цієї цілі здатні виявити дані зміни (наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться бракування даного коду, а пристрій, модуль, мікросхема або блок, що беруть участь в обробці, оголошуються несправними. Якщо даний функціональний контроль відсутній, або не здатний виявити несправність на даному етапі обробки, процес обробки відбувається по хибному шляху, тобто відбувається випадк...ова модифікація інформації. В Внаслідок даної помилки, при подальшій обробці інформації можлива передача помилкової інформації адресату, пересилання інформації по помилковому адресою, або стирання або запис іншої інформації в ОЗУ або ДЗУ, а саме виникнення небажаних подій: руйнування (втрата), модифікація і витік інформації.

Основними причинами випадкових впливів на автоматизовані системи при їх експлуатації можуть бути:

Гј збої і відмови апаратури;

Гј перешкоди на лініях зв'язку від впливу зовнішнього середовища;

Гј помилки людини як ланки системи;

Гј системотехнические і схемні помилки розробників;

Гј алгоритмічні, структурні та програмні помилки;

Гј аварійні ситуації.

Як показала практика при виборі та проектуванні системи, слабкої у відношенні надійності функціонування апаратури, частота відмов і збоїв апаратури збільшується.

1.2.2 Навмисні загрози

Навмисні загрози зазвичай пов'язані з діями, якого або людини, причинами яких можуть виступати певне невдоволення своєю життєвою ситуацією, а саме матеріальний інтерес або просте розвага із самоствердженням своїх здібностей, як у хакерів.

Навмисні загрози можна розділити на пасивні і активні.

Пасивні загрози - Призначені в основному на несанкціоноване використання інформаційних ресурсів, не надаючи при цьому впливу на нормальну роботу самої системи. До пасивним загрозам можна віднести несанкціонований доступ до баз даних, прослуховування каналів зв'язку.

Активні загрози - мають мета порушення нормальної роботи системи, шляхом цілеспрямованого впливу на її компоненти. До активних загроз можна віднести, наприклад, виведення з ладу операційної системи комп'ютера, руйнування ПО комп'ютерів, порушення роботи ліній зв'язку і т.д.

Навмисні загрози так само можуть бути:

Гј внутрішні загрози - виникають всередині самої керованої організації;

Гј зовнішні загрози - виникають із зовні, як правило, обумовлені діями конкурентів.

До основних загроз безпеки інформації від руйнування, модифікації та ознайомлення з нею третіх осіб відносяться:

Г? витік конфіденційної інформації;

Г? компрометація інформації;

Г? помилкове використання інформаційних ресурсів;

Г? порушення інформаційного обслуговування;

Г? несанкціонований обмін інформацією між абонентами;

Г? несанкціоноване використання інформаційних ресурсів;

Г? незаконне використання привілеїв.

Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі контрольованої зони або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи.

При застосуванні до якої або організації чи структурі будь-якого виду шпигунства можливий безконтрольний догляд конфіденційної інформації технічними каналами зв'язку. Розглянемо їх більш докладно.

1.2.3 Технічні канали витоку інформації

Найбільшу можливість утворення каналів витоку інформації представляють ТЗПІ та ДТЗС, мають безпосередній вихід за межі контрольованої зони (КЗ).

Контрольована зона - це територія об'єкта, на якій виключено неконтрольоване перебування осіб, які не мають постійного або разового доступу. Контрольована зона може обмежуватися периметром території, що охороняється, або великим розміром, ніж охоронювана територія, але при цьому вона повинна забезпечувати постійний контроль за неохоронюваної частиною території.

Крім з'єднувальних ліній ТЗПІ та ДТЗС за межі даної зони можуть виходити проходять через приміщення сторонні провідники, не призначені для ТЗПІ та ДТЗС (рис. 1.1).

Зона з можливістю захоплення розвідувальним устаткуванням побічних електромагнітних випромінювань, що містять секретну інформацію, називається небезпечною зоною. Навколишні простір навколо ТЗПІ, в якому на випадкових антенах наводиться інформаційний сигнал вище допустимого рівня, називається небезпечною зоною.

Випадковими антенами є ланцюга ВТСС або сторонні провідники, що сприймають побічні електромагнітні випромінювання від засобів ТЗПІ. Випадкові антени бувають:

В· зосередженими (Технічні засоби із зосередженими параметрами, такі як телефонний апарат, радіотрансляційної гучномовець мережі);

В· розподіленими (Їх утворюють провідники з розподіленими параметрами, такі як сполучні проводи, кабелі, металеві труби).

Малюнок 1.1 Джерела утворення можливих каналів витоку інформації

Інформаційні сигнали можуть бути електричними, акустичними електромагнітними і т.д. Вони по своєю природою в більшості випадків мають коливальний характер, а інформаційними параметрами є амплітуда, тривалість, фаза і частота.

Технічний канал витоку інформації (ТКУИ) можна розглянути як складову об'єкта розвідки, технічного засоби розвідки (TCP) і фізичного середовища, безпосередньо в якій поширюється даний інформаційний сигнал. У суті, під ТКУИ подразумевают спосіб отримання з допомогою TCP будь розвідувальної інформації про об'єкт.

В Залежно від природи виникнення сигнали поширюються в деяких фізичних середовищах. Так середовищем поширення можуть бути тверді, газові (повітряні) і рідинні (водні) середовища. До даних середах відносять повітряний простір, з'єднувальні лінії і струмопровідні елементи, конструкції будівель, грунт та інші.

Протидія економічному та промисловому шпигунству є постійним і адекватним процесом розвитку методів, засобів і способів захисту інформації від нових типів загроз.

Класифікація каналів витоку інформації.

Технічні канали витоку інформації оброблюваної ТЗПІ

I. Електромагнітні:

Гј електромагнітні випромінювання елементів ТЗПІ;

Гј електромагнітні випромінювання на частотах роти ВЧ-генераторів ТЗПІ;

Гј випромінювання на частотах самозбудження підсилювачів низької частоти.

II. Електричні:

Гј наводки електромагнітних випромінювань елементів ТЗПІ на сторонні провідники;

Гј просочування інформаційних сигналів в лінії електроживлення;

Гј просочування інформаційних сигналів у колі заземлення;

Гј з'їм інформації з використанням закладних пристроїв.

III. Параметричні:

Гј перехоплення інформації шляхом В«високочастотного опроміненняВ» ТЗПІ;

IV. Вібраційні:

Гј відповідність між роздруковувати символом і його акустичним чином.

Технічні канали витоку інформації при передачі її по каналах зв'язку

I. Електромагнітні:

Гј електромагнітні випромінювання передавачів зв'язку, модульовані інформаційним сигналом (прослуховування радіотелефонів, стільникових телефонів, радіорелейних ліній зв'язку).

II. Електричні:

Гј підключення до ліній зв'язку.

III. Індукційний канал:

Гј ефект виникнення навколо високочастотного кабелю електромагнітного поля при проходженні інформаційних сигналів.

IV. Паразитні зв'язку:

Гј паразитні ємнісні, індуктивні і резистивні зв'язку і наводки близько розташованих один від одного ліній передачі інформації.

Технічні канали витоку мовної інформації

I. Акустичні канали:

Гј середу поширення - повітря.

II. Віброакустичні канали:

Гј середу розповсюдження - огороджувальні будівельні конструкції.

III. Параметричні канали:

Гј результат впливу акустичного поля на елементи схем, що призводить до модуляції високочастотного сигналу в інформаційний.

IV. Акустоелектричні канали:

Гј перетворення акустичних сигналів в електричні.

V. Оптико-електронний канал (лазерний):

Гј опромінення лазерним променем вібруючих поверхонь.

Технічні канали витоку видової інформації

I. Спостереження за об'єктами:

Гј для спостереження днем ​​застосовуються оптичні прилади і телевізійні камери;

Гј для спостереженн...я вночі - прилади нічного бачення, телевізійні камери, тепловізори.

II. Зйомка об'єктів:

Гј для зйомки об'єктів використовуються телевізійні і фотографічні засоби. Для зйомки об'єктів днем ​​з близької відстані застосовуються портативні камуфльовані фотоапарати і телекамери, суміщені з пристроями відеозапису

III. Зйомка документів:

Гј Зйомка документів здійснюється з використанням портативних фотоапаратів.

Перераховані шляху несанкціонованого доступу по технічних каналах вимагають досить професійних технічних знань і відповідних програмних або апаратних розробок зі боку зломщика.

Однак зловмисники не нехтують і іншими способами видобутку потрібної інформації, такими як: ініціативне співпраця; схиляння до співпраці з боку зломщика; розкрадання носіїв інформації та документальних відходів; підслуховування; випитиванія і інші.


2 МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ 2.1 Методи інженерно-технічного захисту інформації

Теорія інженерно-технічного захисту інформації описує основні принципи, засоби та методи забезпечення інформаційної безпеки об'єктів. Вона включає в себе наступні питання:

Гј систему захисту інформації;

Гј оцінку загроз;

Гј принцип побудови системи захисту інформації.

Інженерно-технічна захист складається з таких компонентів, як спеціальні органи, технічні засоби та заходи щодо їх використання для захисту конфіденційної інформації.

Постійна і ефективна технічна захист інформаційних ресурсів є обов'язковою

Основними

Гј захист

При принципи:

Г? створення

За

В

До

Розробка подібного.

При

При

Ефективність

Всі

До об'єктів;

інформації.

До

До

Г? надійність захисту;

захисту;

захисту.

2.2 Розглянемо безпеки.

Але заходів:

один від одного;

Для створення

захист

Важливими є:

Гј простота

Гј висока

Незважаючи Виходячи

Основним

Широко

Гј з

Гј з

Гј з

Гј з точно. В Данітромагнітних випромінювань кабельної системи в цілому. Для запобігання даної проблеми стали виготовляти замовні кабельні комплекти, тобто кабелі з уже змонтованими і перевіреними в заводських умовах коннекторами, що виключають процедури монтажу і тестування лінії в польових умовах.

Для оптоволоконного кабелю характерні наступні особливості:

Гј наявність центрального силового елемента;

Гј розміщення в полімерній трубці-модулі;

Гј кількість оптичних волокон в одному модулі - від 1 до 12;

Гј покриття всіх цих елементів і модулів проміжної полімерною оболонкою;

Гј заповнення простору між модулями зміцнюючих елементами (Корделія з стеклонітей або ниток з кевлара і гідрофобним гелем);

Гј зовнішня захист оболонки з поліетилену або металу (також можливо наявність двох захисних оболонок - металевої і поліетиленовою).

Поряд з перерахованими загальними особливостями оптоволоконні кабелі різних моделей можуть мати додаткові скріплюють стрічки, антикорозійні і водозахисні обмотки, гофровані металеві оболонки і т.д.


Рис. 2.1. Конфігурація оптоволоконного кабелю (на прикладі оптичного міського кабелю виробництва фірми Fujikara для прокладки в кабельній каналізації, трубах, блоках, колекторах, на мостах і в кабельних шахтах): 1 - оптичне волокно; 2 - Внутрімодульное гідрофобний заповнювач; 3 - кордель; 4 -Центральний силовий елемент - сталевий трос; 5 - гідрофобний заповнювач; 6 - скріпляє стрічка; 7-проміжна оболонка з поліетилену; 8 - броня з сталевий гофрованої стрічки; 9 - захисна оболонка з поліетилену.

Як вже писалося, найбільш ефективним способом перехоплення інформації з оптоволоконних кабельних систем є безпосереднє підключення до них. З'явилася інформація про створення спеціальних дистанційно керованих роботів, які здатні самостійно пересуватися по кабельної каналізації і виробляти підключення до оптоволоконному кабелю для подальшої передачі даних, що проходять в ОКС.

Для запобігання підключення зловмисників, які мають спеціальну техніку, було запропоновано використовувати внутрішні силові металеві конструкції оптоволоконних кабелів в якості сигнальних проводів. Що зробило неможливим підключенням до оптоволокну без порушення цілісності силових конструкцій. При порушення цілісності металевих конструкцій відбувається спрацьовування сигналізації в центрі контролю за ОКС. Додаткового обладнання для контролю над охоронною системою практично не потрібно.

2.2.3 Особливості слабкострумових ліній і мереж як каналів просочування інформації

При розгляді задачі забезпечення безпеки приміщення можна забувати про те що, зловмисник може використовувати телефонні та електросилового лінії, проходять в будівлі.

Електросилові лінії в приміщеннях використовуються для підслуховування розмов, через які проходить лінія. Зазвичай, силова лінія використовується в якості джерела живлення для підслуховуючих пристроїв, що передають інформацію з приміщення по радіоканалу. Також лінія може використовуватися і в якості провідного каналу. Перевагою такого каналу передачі виступає більша, ніж у радіоканалу, скритність, а недоліком - що приймач інформації необхідно підключати до цієї ж лінії і не далі першої трансформаторної підстанції.

В процесі використання електросилової лінії в якості джерела живлення підслуховуючий пристрій може бути підключено як послідовно, так і паралельно лінії. Паралельне підключення є кращим, через те що, пристрій для живлення використовує напруга лінії і може працювати в будь час.

Для збільшення скритності пристрої при паралельному підключенні можуть використовуватися так звані В«сторожові пристроїВ», які виробляють відключення від мережевих проводів на заданий час при короткочасному пропажі мережевої напруги в лінії. Послідовне підключення є менш зручно для роботи підслуховуючого пристрої, так як в даному випадку для живлення використовується струм лінії, а він з'являється в лінії тільки при підключенні навантаження.

Телефонні лінії використовуються:

Гј для прослуховування телефонних розмов (лінія використовується, як джерело інформаційного сигналу, а також може при цьому виконувати функції джерела живлення);

Гј для прослуховування розмов у приміщеннях, поблизу яких проходить телефонна лінія (Телефонна лінія використовується як потайний канал передачі інформації в будь місце, де є телефон, і як джерело живлення);

Гј в якості безкоштовного каналу телефонного зв'язку (міжміські переговори за чужий рахунок) і для проникнення в банківську комп'ютерну мережу для привласнення грошей (У випадку, коли використовується телефонна лінія для пересилки фінансових документів).

Для підслуховування телефонних розмов спеціалізоване радіоелектронне пристрій має бути підключений в будь-якому доступному для зловмисників місці (в приміщеннях, в яких проходить лінія; в телефонному апараті; в розподільних коробках і шафах будівлі; у вузлових розподільних шафах міської телефонної мережі; на АТС) і підключатися паралельно лінії (Гальванічно) або послідовно (гальванічно або індуктивно).

При підслуховуванні розмов в приміщенні спеціальне радіоелектронне пристрій повинен бути підключено тільки в приміщенні, в якому проходять розмови, і включатися тільки паралельно лінії (гальванічно). Робота даного пристрою можлива тільки коли не використовуються телефонна лінія.

В Як канал телефонного зв'язку, а також для проникнення в банківську систему, радіоелектронне пристрій може бути приєднане в якому доступному для зловмисників місці, за допомогою паралельного підключення (гальванічно) і працювати тільки в той час, коли телефонною лінією не користуються.

Для запобігання прослуховування переговорів існує ряд пристроїв - аналізаторів дозволяють: виявити блоки живлення спеціальних радіоелектронних передавач...ів; дозволяє фіксувати відхилення імпедансу лінії від типового значення, при підключенні до лінії послідовно з'єднаних конденсатора з ємністю 100 пФ і більше і резистора з опором 1 МОм; діапазон виміру струмів витоку від 0.1 до 200 мА; діапазон вимірювання опору ізоляції від 100 кОм до 20 Мом; блокування незаконно набраного номера і інше.

2.2.4 Приховування інформації криптографічним методом

Приховування інформації методом криптографічного перетворення полягає в перетворенні її складових частин (цифр, букв, складів, слів) до неявному увазі за допомогою спеціальних алгоритмів і кодів ключів. Незахищене конфіденційне інформаційне повідомлення зашифровується і тим самим перетвориться в шифрограму, тобто в закритий текст або графічне зображення документа. Для ознайомлення з шифрограми застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з поширених методів, що значно підвищують безпеку передачі даних зберігаються у віддалених пристроях пам'яті, а також при обміні інформацією між віддаленими користувачами і об'єктами.

Для шифрування зазвичай використовується заданий алгоритм або пристрій, що реалізує даний алгоритм, який повинен бути відомий колу осіб., для якого призначається інформація. Управління даного процесу шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує кожен раз оригінальність представлення інформації при використанні одного і того ж алгоритму. Знання секретного ключа дає можливість просто, надійно і швидко розшифрувати інформацію. Однак без ключа ця процедура може бути практично нездійсненна навіть при відомому алгоритмі шифрування.

Будь-яке перетворення інформації, навіть найпростіше, є дуже ефективним засобом, що дає можливість приховати її сенс від більшості некваліфікованих порушників.

Метод шифрування і кодування використовувалися задовго до появи ЕОМ. Між кодуванням і шифруванням не можна провести виразною кордону. Останнім часом на практиці слово "кодування" застосовують в цілях цифрового представлення інформації при її обробці на технічних засобах, а "шифрування" - при перетворенні інформації в цілях захисту від НСД. В даний час деякі методи шифрування добре опрацьовані і є основними. Для повного забезпечення захисту інформації від НСД необхідно мати уявлення про деякі традиційних методах шифрування, таких як підстановка, перестановка, комбінованих та ін

Основні вимоги, що пред'являються до методам захисного перетворення:

Гј застосовуваний метод повинен бути досить стійким до спроб розкрити вихідний текст, маючи тільки зашифрований текст;

Гј обсяг ключа повинен бути оптимальним для запам'ятовування і пересилання;

Гј алгоритм перетворення інформації і ключ, використовувані для шифрування і дешифрування, не повинні бути дуже складними: витрати на захисні перетворення повинні бути прийнятні при певному рівні схоронності інформації;

Гј помилки в шифруванні не повинні викликати втрату інформації. Через виникнення помилок передачі обробленого повідомлення по каналах зв'язку не повинна виключатися можливість надійної розшифровки тексту в одержувача;

Гј довжина зашифрованого тексту не повинна перевищувати довжину вихідного тексту;

Гј необхідні часові та фінансові витрати на шифрування і дешифрування інформації повинні визначаються необхідної ступенем захисту інформації.

Перераховані вимоги характерні в основному для традиційних засобів захисних перетворень. З розвитком пристроїв пам'яті, що дозволяють з більшою щільністю записувати і довгий час надійно зберігати великі обсяги інформації, обмеження на обсяг використовуваного ключа може бути знижене. Поява і розвиток електронних елементів дозволили розробити недорогі пристрої, що забезпечують перетворення інформації.

Проте в даний час швидкість передачі інформації поки ще значно відстає від швидкості її обробки. В умовах застосування ЕОМ, при існуючій надійності апаратури та розвинених методах виявлення та виправлення помилок вимога щодо достовірності інформації на прийманні, при виникненні помилок стало менш актуально. Крім того, технологія передачі даних, прийнята в мережах ЕОМ і АСУ, передбачає повторну передачу захищеної інформації в разі виявлення помилок передачі повідомлення.

Безліч сучасних методів захисних перетворень можна класифікувати на чотири великі групи:

I. перестановки - полягає в тому, що вхідний потік вихідного тексту ділиться на блоки, в кожному з яких виконується перестановка символів;

II. заміни (Підстановки) - полягають в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту в Відповідно до прийнятого ключем перетворення;

III. адитивні - в даному методі в якості ключа використовується деяка послідовність літер того ж алфавіту і такої ж довжини, що і в початковому тексті. Шифрування виконується шляхом складання символів вихідного тексту і ключа по модулю, рівному числу букв в алфавіті (для прикладу, якщо використовується двійковий алфавіт, то проводиться додавання по модулі два);

IV. комбіновані методи - можуть містити в собі основи декількох методів.

Методи перестановки і підстановки характеризуються короткою довжиною ключа, а надійність їх захисту визначається складністю алгоритмів перетворення.

Для адитивних методів характерні прості алгоритми перетворення, а їх надійність заснована на збільшенні довжини ключа.

Всі перераховані методи відносяться до так званого симетричного шифрування: один і той же ключ використовується для шифрування і дешифрування.

Останнім часом з'явилися методи несиметричного шифрування:

один ключ для шифрування (відкритий), другий - для дешифрування (закритий).

Принципове значення для надійності шифрування має відношення довжини ключа до довжини закривається їм тексту. Чим більше воно наближається до одиниці, тим надійніше шифрування. Але також не можна забувати і про те, що це ставлення поширюється не тільки на дане шіфруемого повідомлення, але і на всі інші, закриті цим же кодом і передавані постійно і періодично протягом часу існування даного ключа до заміни новим значенням.


ВИСНОВОК

Проблема захисту інформації з'явилася задовго до розробки комп'ютерної техніки, а поява ЕОМ лише перевело її на новий рівень. І як показує практика: кращий захист від нападу це не допускати його. Не можна захист інформації обмежувати тільки технічними методами. Основний недолік захисту - це людський фактор і тому надійність системи безпеки залежить від ставлення до неї.

Для підтримки захисту на високому рівні необхідно постійно вдосконалюватися разом з розвитком сучасної техніки і технологій, так би мовити рухатися в ногу з часом.


Список літератури

1. Технічні засоби і методи захисту інформації: Підручник для вузів/Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. та ін; під ред. А.П. Зайцева і А.А. Шелупанова. - М.: ТОВ В«Видавництво МашинобудуванняВ», 2009 - 508 с. Джерело - window.edu.ru/window_catalog/pdf2txt?p_id=33810

2. Мельников В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика, Електронінформ, 1997 - 368 с.

3. kiev-security.org.ua/box/6/22.shtml