Пути несанкционированного доступа к информации в информационных системах и компьютерных сетях
Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Перечислим основные типовые пути несанкционированного получения информации:
• хищение носителей информации и производственных отходов;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• мистификация (маскировка под запросы системы);
• использование недостатков операционных систем и языков программирования;
• использование программных закладок и программных блоков типа «троянский конь»;
• перехват электронных излучений;
• перехват акустических излучений;
• дистанционное фотографирование;
• применение подслушивающих устройств;
• злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированно доступа применяются:
I. Организационные мероприятия,
II. Технические средства.
III. Программные средства.
IV. Криптография.
Криптографические методы защиты информации
Криптогра́фия -наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных(невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
|
|
Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами.
Криптография с открытыми ключами
Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично.
Криптография с симметричными ключами
В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.
Следует выделить следующие преимущества криптографии с симметричными ключами:
• относительно высокая производительность алгоритмов;
• высокая криптографическая стойкость алгоритмов на единицу длины ключа.
К недостаткам криптографии с симметричными ключами следует отнести:
• необходимость использования сложного механизма распределения ключей;
• технологические трудности обеспечения неотказуемости.
|
|
Методы шифрования информации. Алгоритмы шифрования
Согласно проведенным исследованиям шифрование — это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.
Дата добавления: 2018-04-04; просмотров: 796; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!