Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Криптография существует уже несколько тысячелетий (тайнопись).

Читайте также:
  1. А вы все еще существуете?
  2. А. НЕСКОЛЬКО ДОБРЫХ СТАРЫХ ЗНАКОМЫХ
  3. В. НЕСКОЛЬКО ЛОГИЧЕСКИХ КУРЬЕЗОВ
  4. Ваша книга рассказывает о центральной фигуре в ОУН, Ярославе Стецько, несколько десятилетий активно действовавшего здесь, в Америке. Что вы можете о нем рассказать?
  5. Господь быстро ответил мне, положив в сердце несколько мест Писания. Не два или три, а несколько.
  6. Если у матери действительно не хватает молока, существует множество средств, чтобы увеличить его количество.
  7. ЖЕНСКОЙ ДРУЖБЫ НЕ СУЩЕСТВУЕТ

Ее основной задачей является обратимое преобразование открытого текста в некоторую, кажущуюся случайной, последовательность символов. Процесс преобразования множества открытых сообщений в закрытый (зашифрованный) текст называется зашифрованием. Обратный процесс называется расшифрованием.

Цикл «шифрование – расшифрование» должен привести к получению открытого сообщения тождественного равного исходному (условие обратимости криптографического преобразования).

Дешифрование - процесс нахождения открытого документа, на основании анализа некоторого зашифрованного сообщения при неизвестной функции расшифрования или ключе криптографического преобразования.

Именно дешифрованием занимаются злоумышленники, которые тем или иным способом получили в свое владение копии зашифрованных сообщений.

Одним из наиболее криптостойких симметричных алгоритмов криптопреобразования по праву считается шифрование по ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразвания":

· длина ключа составляет 256 бит,

· использует 32 раунда шифрования и имеет 4 режима работы: простая замена, гаммирование, гаммирование с обратной связью, выработка имитовставки.

В России при обработке информации, составляющей государственную тайну, регламентировано использовать только отечественный стандарт шифрования.

Аппаратно-программные СЗИ, противодействующие НСД и предназначенные для обеспечения безопасности данных, хранящихся на локальном компьютере, используют классические симметричные алгоритмы шифрования, так как охраняемые данные не предназначены для передачи по открытым каналам связи, и проблемы распространения ключей в этом случае не существует. Каждый пользователь формирует для себя личный симметричный ключ и сам несет за него ответственность. Применение такой схемы шифрования обеспечивает большую скорость при меньшей длине ключа.

СЗИ предлагают несколько вариантов шифрования информации:

· При шифровании "по требованию" - сообщения, документы, базы данных и т. д. редактируются в открытом виде. Готовый документ, каталог или подкаталог зашифровывается, например, для того, чтобы обеспечить его безопасное хранение на жестком диске ПЭВМ или безопасную передачу. Пользователь может поставить под таким зашифрованным документом свою цифровую подпись.

· При шифровании "на лету" - в открытом виде информация существует только в оперативной памяти ПЭВМ. Сохранение документа автоматически вызывает программу его шифрования. Такой метод называется "прозрачным шифрованием", поскольку процессы криптографического преобразования протекают независимо от желания пользователя.

Удачным решением защиты информации является организация виртуального зашифрованного диска, который создается внутри дискового пространства ПЭВМ и "подключается" только при необходимости работы с конфиденциальными данными.

О существовании такого диска (и подключении), не знает никто кроме владельца. Виртуальный диск представляет собой специальным образом организованный файл и располагается в любом каталоге файловой системы.

После "подключения" виртуального диска операционная система может работать с ним как с любым другим логическим диском. Вся информация, размещаемая на виртуальном диске, автоматически зашифровывается. Такое шифрование принято называть "прозрачным с организацией виртуального диска".

Примеры СЗИ, работающие с виртуальными дисками – SecretNet, АУРА, ЩИТ-РЖД.

Структура файла-образа виртуального диска содержит заголовок, непосредственно данные и ключ шифрования данных, который в свою очередь хранится в зашифрованном виде. При подключении диска пользователь должен ввести "ключевую информацию" в виде простого пароля и кодовых последовательностей, раздельно хранящихся в специальном файл-ключе и (или) во внешней памяти.

Введенная пользователем информация суммируется по схеме "И".

Совокупная ключевая последовательность (комплексный пароль) подвергается операции хэш-преобразования, в результате которой формируется "ключ кодирования ключа".

С помощью полученного "ключа кодирования ключа" и стойкого медленного алгоритма шифрования вычисляется ключ кодирования данных. Данные шифруются на основе быстрого симметричного алгоритма и ключа, который не хранится в компьютере в открытом виде, а формируется каждый раз при подключении логического диска.

Для формирования стойкого ключа СЗИ поддерживают программно и/или аппаратно достаточное количество различных вариантов внешних носителей ключевой информации. Среди них ключевые дискеты, пластиковые карты, ключи Touch Memory и т.д.

Кроме шифрования данных СЗИ могут шифровать и таблицы расположения данных. Конечно, существуют специальные программы, которые восстанавливают файловую систему на основании анализа дискового пространства.

Однако, даже если злоумышленник готов к такой работе восстановление таблиц расположения данных потребует от него определенного времени и как правило останутся следы на атакуемом компьютере.

При выборе СЗИ, осуществляющего шифрование данных, необходимо учитывать стойкость применяемого криптографического преобразования (XOR 32 и ГОСТ 28147-89)


Дата добавления: 2015-08-09; просмотров: 207 | Нарушение авторских прав


Читайте в этой же книге: Компьютерные системы ЗИ | Идентификация и аутентификация пользователей | Ограничение доступа на вход в систему | Уничтожение остаточной информации | Защита программ от несанкционированного копирования | Межсетевые экраны уровня соединения | Межсетевые экраны прикладного уровня. | Межсетевой экран с динамической фильтрацией пакетов | Межсетевые экраны и инспекции состояния |
<== предыдущая страница | следующая страница ==>
Разграничение доступа| Управление политикой безопасности

mybiblioteka.su - 2015-2024 год. (0.008 сек.)