Сучасні інформаційні технології
Інформаційна безпека
О.Ю. Швець,
В.В. Лазаренко
Херсонський національний
технічний університет
АНАЛІЗ МЕТОДІВ І ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
ТА СУЧАСНИХ ВИМОГ ДО НИХ
Ускладнення методів і засобів організації машинної обробки інформації, а
також широке використання обчислювальних
мереж призводить до того, що інформація стає все більш вразливою.
У зв’язку з цим захист інформації в процесі її збору,
обробки і зберігання набуває виключно важливого значення (особливо в
комерційних та оборонних галузях).
Під захистом інформації розуміється сукупність заходів,
методів і засобів, що забезпечують рішення наступних основних задач:
-
перевірка цілісності інформації;
-
виключення несанкціонованого доступу до
ресурсів персонального комп’ютера (надалі ПК), а також до програм і даних, що
зберігаються в ньому;
-
виключення несанкціонованого
використання програм, що зберігаються в
ПК.
Можливі канали витоку інформації, які дозволяють
порушнику отримати доступ до інформації, що обробляється чи зберігається в ПК,
прийнято класифікувати на три групи в залежності від засобу, який є основним
при отриманні інформації. Розрізняють 3 типи засобів: людина, апаратура,
програма.
До першої групи, де основним засобом є людина, об’єднані
наступні можливі витоки:
-
зчитування інформації з монітору
сторонньою персоною;
-
розшифрування програмою зашифрованої
інформації;
-
крадіжка носіїв інформації (магнітних
дисків, дискет, стрічок і т.д.).
До другої групи каналів, в котрих основним засобом є
апаратура, відноситься наступне:
-
підключення до ПК спеціально розроблених
апаратних засобів, які забезпечують доступ до інформації;
-
використання спеціальних технічних
засобів для перехвату електромагнітних випромінювань технічних рішень ПК.
В групі каналів, в котрих засобом є програма, можна
виділити наступне:
-
несанкціонований доступ програми до
інформації;
-
розшифрування програмою зашифрованої
інформації;
-
копіювання програмою інформації з
носіїв.
Засоби захисту інформації можна розділяти на наступні
категорії:
-
засоби власного захисту;
-
засоби захисту як частина обчислювальної
системи;
-
засоби захисту із запитом інформації;
-
засоби активного захисту;
-
засоби пасивного захисту.
Найбільш надійними являються криптографічні методи
захисту інформації, що відносяться до класу засобів захисту із запитом
інформації.
Криптографічний захист – це захист даних за допомогою
криптографічного перетворення: кодування та шифрування. Для кодування
використовуються кодувальні книги і таблиці, що вміщують набори часто
використовуваних фраз, кожній з яких відповідає кодове слово. Для декодування
використовується така ж книга.
Другий тип криптографічного перетворення – шифрування –
представляє собою процедуру (алгоритм) перетворення символів вихідного тексту до
форми, недоступної для розпізнання (зашифрований текст).
Під шифром розуміють сукупність перетворень множини
відкритих даних на множину зашифрованих, заданих алгоритмом криптографічного
перетворення. В шифрі завжди розрізняють два елемента: алгоритм і ключ.
Для сучасних криптографічних систем захисту інформації
сформульовані наступні загальноприйняті вимоги:
-
зашифроване повідомлення повинно
піддаватись читанню тільки при наявності ключа;
-
число операцій, необхідних для
визначення використаного ключа шифрування по фрагменту повідомлення і
відповідного йому відкритого тексту, повинно бути не менше загального числа
можливих ключів;
-
число операцій, необхідних для
розшифрування інформації шляхом перебору можливих ключів повинно мати строгу
нижню оцінку і виходити за межі можливостей сучасних комп’ютерів ( із врахуванням
можливості використання мережних обчислень);
-
знання алгоритму шифрування не повинно
впливати на надійність захисту;
-
незначна зміна ключа повинна приводити
до значної зміни виду зашифрованого повідомлення навіть при використанні одного
і того ж ключа;
-
структурні елементи алгоритму шифрування
повинні бути незмінними;
-
додаткові біти, що вводяться до
повідомлення в процесі шифрування, повинні бути повністю і надійно заховані у
шифрованому тексті;
-
довжина зашифрованого тексту має
дорівнювати довжині вихідного тексту;
-
не повинно бути простих і легко
установлювальних залежностей між ключами, що послідовно використовуються в
процесі шифрування;
-
кожний ключ із множини можливих повинен
забезпечувати надійний захист інформації;
-
алгоритм має допускати як програмну, так
і апаратну реалізацію, при цьому зміна довжини ключа не повинна приводити до
якісного погіршення алгоритму шифрування.
ПІБ, звання, ступінь |
|
Швець Олексій Юрійович, студент кафедри
Інформаційних технологій Херсонського національного технічного університету. |
|
|
|
Робоча адреса |
|
Херсонський національний технічний університет. м. Херсон, вул. Бериславське шосе 24. Тел: роб.+38(0552)-51-57-31. |
|
|
|
Наукові інтереси |
|
Захист інформації. |
|
|
|
ПІБ, звання, ступінь |
|
Лазаренко Валерія Валеріївна, студентка кафедри
Інформаційних технологій Херсонського національного технічного університету. |
|
|
|
Робоча адреса |
|
Херсонський національний технічний університет. м. Херсон, вул. Бериславське шосе 24. Тел: роб.+38(0552)-51-57-31. |
|
|
|
Наукові інтереси |
|
Захист інформації. |