Сучасні інформаційні технології

Інформаційна безпека

О.Ю. Швець, В.В. Лазаренко

Херсонський національний технічний університет

АНАЛІЗ МЕТОДІВ І ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ

ТА СУЧАСНИХ ВИМОГ ДО НИХ

 

Ускладнення методів і засобів організації машинної обробки інформації, а також широке використання  обчислювальних мереж призводить до того, що інформація стає все більш вразливою.

У зв’язку з цим захист інформації в процесі її збору, обробки і зберігання набуває виключно важливого значення (особливо в комерційних та оборонних галузях).

Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують рішення наступних основних задач:

-        перевірка цілісності інформації;

-        виключення несанкціонованого доступу до ресурсів персонального комп’ютера (надалі ПК), а також до програм і даних, що зберігаються в ньому;

-        виключення несанкціонованого використання програм, що зберігаються в  ПК.

Можливі канали витоку інформації, які дозволяють порушнику отримати доступ до інформації, що обробляється чи зберігається в ПК, прийнято класифікувати на три групи в залежності від засобу, який є основним при отриманні інформації. Розрізняють 3 типи засобів: людина, апаратура, програма.

До першої групи, де основним засобом є людина, об’єднані наступні можливі витоки:

-        зчитування інформації з монітору сторонньою персоною;

-        розшифрування програмою зашифрованої інформації;

-        крадіжка носіїв інформації (магнітних дисків, дискет, стрічок і т.д.).

До другої групи каналів, в котрих основним засобом є апаратура, відноситься наступне:

-        підключення до ПК спеціально розроблених апаратних засобів, які забезпечують доступ до інформації;

-        використання спеціальних технічних засобів для перехвату електромагнітних випромінювань технічних рішень ПК.

В групі каналів, в котрих засобом є програма, можна виділити наступне:

-        несанкціонований доступ програми до інформації;

-        розшифрування програмою зашифрованої інформації;

-        копіювання програмою інформації з носіїв.

Засоби захисту інформації можна розділяти на наступні категорії:

-        засоби власного захисту;

-        засоби захисту як частина обчислювальної системи;

-        засоби захисту із запитом інформації;

-        засоби активного захисту;

-        засоби пасивного захисту.

Найбільш надійними являються криптографічні методи захисту інформації, що відносяться до класу засобів захисту із запитом інформації.

Криптографічний захист – це захист даних за допомогою криптографічного перетворення: кодування та шифрування. Для кодування використовуються кодувальні книги і таблиці, що вміщують набори часто використовуваних фраз, кожній з яких відповідає кодове слово. Для декодування використовується така ж книга.

Другий тип криптографічного перетворення – шифрування – представляє собою процедуру (алгоритм) перетворення символів вихідного тексту до форми, недоступної для розпізнання (зашифрований текст).

Під шифром розуміють сукупність перетворень множини відкритих даних на множину зашифрованих, заданих алгоритмом криптографічного перетворення. В шифрі завжди розрізняють два елемента: алгоритм і ключ.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

-        зашифроване повідомлення повинно піддаватись читанню тільки при наявності ключа;

-        число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;

-        число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп’ютерів ( із врахуванням можливості використання мережних обчислень);

-        знання алгоритму шифрування не повинно впливати на надійність захисту;

-        незначна зміна ключа повинна приводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

-        структурні елементи алгоритму шифрування повинні бути незмінними;

-        додаткові біти, що вводяться до повідомлення в процесі шифрування, повинні бути повністю і надійно заховані у шифрованому тексті;

-        довжина зашифрованого тексту має дорівнювати довжині вихідного тексту;

-        не повинно бути простих і легко установлювальних залежностей між ключами, що послідовно використовуються в процесі шифрування;

-        кожний ключ із множини можливих повинен забезпечувати надійний захист інформації;

-        алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна приводити до якісного погіршення алгоритму шифрування.


 

ПІБ, звання, ступінь

 

Швець Олексій Юрійович, студент кафедри Інформаційних технологій Херсонського національного технічного університету.

 

 

 

Робоча адреса

 

Херсонський національний технічний університет.

м. Херсон, вул. Бериславське шосе 24.

Тел: роб.+38(0552)-51-57-31.

 

 

 

Наукові інтереси

 

Захист інформації.

 

 

 

ПІБ, звання, ступінь

 

Лазаренко Валерія Валеріївна, студентка кафедри Інформаційних технологій Херсонського національного технічного університету.

 

 

 

Робоча адреса

 

Херсонський національний технічний університет.

м. Херсон, вул. Бериславське шосе 24.

Тел: роб.+38(0552)-51-57-31.

 

 

 

Наукові інтереси

 

Захист інформації.