Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 23:02, реферат

Описание

Обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.

Содержание

1. Введение………………………………………………………...3
2. Теоретические сведения……………………………………………….4
2.1. Методы и средства защиты информации…………………………4
2.2 Формальные средства защиты ……………………………………..5
2.3 Неформальные средства защиты…………………………………...6
3. Основные понятия и определения…………………………………...7
4. Принципы криптографической защиты информации……………9
4.1 Ассиметричные криптосистемы…………………………………..11
5. Электронно-цифровая подпись……………………………………..14
5.1. Однонаправленные хеш-функции…………………………….….15
Список литературы……………………………………………………..17

Работа состоит из  1 файл

семмитричные и не семмитричные ключиГУСЕВ.doc

— 296.00 Кб (Скачать документ)

Федеральное агентство  по образованию

 

Федеральное государственное образовательное учреждение

высшего профессионального  образования

«Российский государственный университет туризма и сервиса»

ФГОУВПО «РГУТиС»

 

Факультет «Институт  информационных и коммуникационных технологий»

 

 

 

 

 

Реферат

 

по дисциплине «Программно-аппаратная защита информации»

 

на тему «Методы и средства защиты информации»

 

 

 

 

 

 

 

Выполнила студентка:  Толстыгина А.Г.

Руководитель:   Гусев А.М.

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2010 г.

 

 

 

Содержание

1. Введение………………………………………………………...3

2. Теоретические сведения……………………………………………….4

2.1. Методы и средства защиты информации…………………………4

2.2 Формальные средства  защиты ……………………………………..5

2.3 Неформальные средства защиты…………………………………...6

3. Основные понятия и определения…………………………………...7

4. Принципы криптографической защиты информации……………9

4.1 Ассиметричные криптосистемы…………………………………..11

5. Электронно-цифровая подпись……………………………………..14

5.1. Однонаправленные хеш-функции…………………………….….15

Список литературы……………………………………………………..17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. ВВЕДЕНИЕ

 

Обмен документами в  электронном виде возможен лишь в  том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.

Бурное развитие криптографические  системы получили в годы первой и  второй мировых войн. Начиная с  послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

В современном программном  обеспечении (ПО) криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.).

 

 

 

 

 

 

 

 

 

 

 

2. ТЕОРИТИЧЕСКИЕ СВЕДЕНИЯ

2.1. Методы и средства защиты информации

На первом этапе развития концепции обеспечения безопасности информации, преимущество отдавалось программным средствам защиты. Когда  практика показала, что для обеспечения безопасности информации этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. RoctsttsHHo, по мере формирования системного подхода к проблеме обеспечения информационной безопасности, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты.

 

Рис. 1. Классификация методов и средств защиты информации

 

Кратко рассмотрим основные методы защиты информации. Управление представляет собой направленное воздействие на ресурсы системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными. На основе перечисленных методов создаются средства защиты данных. Все средства защиты данных можно разделить на формальные и неформальные.

2.2. Формальные средства защиты

Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства.

К техническим средствам защиты относятся все устройства, которые предназначены для защиты. Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.

Отдельную группу формальных средств  составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.

 

2.3. Неформальные средства защиты

Неформальными называются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.

Под организационными средствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности данных.

К морально-этическим  нормам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что Этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).

 

3. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

 

Большинство средств  защиты информации базируется на использовании  криптографических шифров и процедур шифрования/расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ - это конкретное секретное состояние некоторых  параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой  шифра является криптостойкость, которая  определяет его стойкость к раскрытию  методами криптоанализа. Обычно эта  характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для  криптографической защиты информации, предъявляется ряд требований:

  • достаточная криптостойкость (надежность закрытия данных);
  • простота процедур шифрования и расшифрования;
  • незначительная избыточность информации за счет шифрования;
  • нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают:

  • шифры перестановок:
  • шифры замены;
  • шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, и пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование аналитическим  преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы.

 

 

 

 

 

 

 

 

 

 

 

 

4. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

 

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблемы конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи). Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

Обобщенная схема криптографической  системы, обеспечивающей шифрование передаваемой информации, показана на рис2. Отправитель генерирует открытый текст исходного сообщения , которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения , отправитель шифрует его с помощью обратимого преобразования и получает шифртекст (или криптограмму) , который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение ввиде открытого текста :

Рис. 2. Обобщённая схема криптосистемы

Преобразование выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, c помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом . Криптосистема имеет разные варианты реализации: набор инструкции, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа .

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

  • симметричные (одноключевые) криптосистемы;
  • асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом показана на рис.2. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

Обобщенная схема асимметричной  криптосистемы с двумя разными  ключами и показана на рис. 3.

 

Рис. 3. Обобщённая схема ассиметричной криптосистемы с открытым ключом.

В этой криптосистеме  один из ключей является открытым, а  другой - секретным.

В симметричной криптосистеме  секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

 

4.1. Ассиметричные криптосистемы

 

Эффективными системами  криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифровки данных используется один ключ, а для расшифровки - другой ключ (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможна.

Информация о работе Методы и средства защиты информации