Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВО





Слайд 3

ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВО

АКТУАЛЬНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Прогресс в науке и технике, развитие новых производственных технологий и эффективное управление в различных областях человеческой деятельности непосредственно связаны с обработкой все более возрастающих объемов информации. Это определяет насущную необходимость дальнейшего развития информационно-вычислительных технологий и перехода на электронный способ хранения и передачи данных и документов практически во всех сферах человеческой деятельности. В настоящее время отчетливо видно, что прорыв вперед во многих областях знаний и производства возможен только при интенсивном использовании компьютерной обработки информации и широком внедрении автоматизированных систем.

Современные ЭВМ, характеризующиеся большим объемом памяти, универсальностью, высокой надежностью и большим быстродействием, стремительно проникают во все области общественной деятельности. Обладающие открытой архитектурой, доступной операционной системой (ОС), большим количеством инструментальных и прикладных пакетов, компьютеры стали мощными усилителями интеллекта ученых, инженеров, экономистов и других категорий служащих. Сегодня автоматизированные рабочие места на базе персональных ЭВМ, за которыми успешно работают пользователи, только вчера познавшие азы компьютерной грамотности, стали обычным явлением.

С другой стороны, параллельно с массовой информатизацией общества, наблюдается и рост компьютерных злоупотреблений. Зафиксированы сотни чрезвычайных происшествий, вызванных компьютерными вирусами. Прямые и косвенные убытки, связанные с дезорганизацией процесса обработки данных компьютерными вирусами, исчисляются сотнями миллионов долларов. Многие создатели компьютерных вирусов предстали перед судом и понесли наказание. Особое беспокойство с точки зрения информационной безопасности вызывают ПЭВМ с открытой архитектурой. Возможность легкого доступа к ПЭВМ и специфика ОС предоставляют все ресурсы компьютера работающему пользователю, а также большие возможности “охотникам за чужими секретами”.

В условиях сложных человеческих взаимоотношений, практически в любой сфере применения ПЭВМ, определенная часть обрабатываемой информации является конфиденциальной. Большинство организаций стремится ограничить доступ к плановым и финансовым показателям. Многие разработчики хотели бы надежно сохранить в тайне свои проекты, находящиеся в стадиях разработки и испытаний. Утечка информации из компьютерной памяти о состоянии здоровья пациента, запасов на складах, планирующихся мероприятий в ведомствах государственной безопасности, обороны и внутренних дел, готовящихся к публикации материалах и других конфиденциальных сведениях может нанести значительный материальный, моральный или политический ущерб. В то же время не только сама обрабатываемая информация представляет интерес для злоумышленников или просто любопытных. Оригинальные программы, которые позволяют получить новые результаты в отдельных областях физики и математики, экономики и промышленности, также являются объектом технического шпионажа.

Целью несанкционированного доступа (НСД) к ПЭВМ может быть не только извлечение интересующей злоумышленников информации, но и искажение используемых для анализа и принятия решения данных или просто разрушение системы с целью нанесения экономического ущерба. В этом случае “лицом”, действующем на последнем этапе информационной диверсии, может оказаться уже не человек, а компьютерный вирус или другие специально созданные программы.

Другой угрозой нормальному функционированию компьютерной системы являются ошибки пользователя или технические причины (сбои электронных узлов, электромагнитные поля и др.), которые могут привести к нежелательному искажению или уничтожению нужной информации.

Перечисленные угрозы связаны с доступом к рабочей среде компьютерной системы (РСКС) и их можно объединить термином НСД, под которым будем подразумевать нарушение конфиденциальности информации или искажение эталонного состояния РСКС без желания ее владельца. РСКС - это совокупность всех информационных компонент (программ и данных), записываемых в память компьютерной системы и обеспечивающих решение задач пользователя.

Слайд 4

Широкое внедрение электронной почты и систем электронных платежей привело к резкому возрастанию интереса к криптографии со стороны как частных лиц, так и со стороны финансовых и коммерческих организаций. Для многих предприятий, например банков, большие массивы данных обрабатываются автоматизированными системами, работоспособность которых поддерживается многочисленным обслуживающим персоналом. Для предотвращения несанкционированного ознакомления, искажения, уничтожения и размножения конфиденциальной информации и осуществления контроля ее целостности и подлинности применяются различные системы защиты, которые предполагают использование комплекса организационных и технических мероприятий. В качестве последних применяются программные, аппаратные и программно-аппаратные средства защиты обрабатываемых или хранимых данных и информации, передаваемой по незащищенным коммуникационным линиям. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Их использование в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от таких потенциальных угроз как:

-чтение конфиденциальных данных;

-прослушивание линий связи;

-преднамеренное искажение данных, хранимых на технических средствах;

-случайное или преднамеренное искажение информации, передаваемой по незащищенным линиям связи;

-чтение остаточной информации из памяти аппаратуры или носителей информации;

-использование программных закладок (ловушек) или компьютерных вирусов;

-навязывание ложной информации и маскировка под легальных пользователей сети связи;

-отказ от факта передачи информации или факта ее получения, попытки дать ложные сведения о ее содержании или времени ее получения;

-попытки приписать информацию абоненту, не посылавшему ее.

Слайд 5

СКОРОСТНЫЕ ПРОГРАММНЫЕ ШИФРЫ НА БАЗЕ ГИБКИХ МЕХАНИЗМОВ ПРЕОБРАЗОВАНИЯ

КЛАСС ШИФРУЮЩИХ ФУНКЦИЙ С ГИБКОЙ ВЫБОРКОЙ ПОДКЛЮЧЕЙ

В этом разделе приводится обобщенное описание класса алгоритмов шифрования, основанных на выборке подключей в зависимости от преобразуемого сообщения, и дается характеристика их общих свойств. В дальнейших разделах будут рассмотрены конкретные криптосистемы, относящиеся к этому классу и имеющие практическое значение.

Обозначения

Входной блок T представлен в виде конкатенации b-битовых подблоков B(i):T=B(n-1)||B(n-2)||...||B(1)||B(0), где n - число подблоков.

#T- мощность множества всех возможных входных блоков, #T=2nb.

{Qj}={Q[j]} ключ шифрования в виде последовательности b-битовых подключей Q[j], j=0,1,2,...,2-1.

 - двоичное число в интервале от 0 до 2-1, задаваемое управляющими двоичными разрядами подблока и определяющее текущий подключ Q=Q[], используемый в преобразованиях.

 - количество управляющих битов.

d - целое число, задающее число подраундов в одном раунде шифрования.

s - номер текущего подраунда, s=1,2,...,b/d.

i - номер текущего шага шифрования в текущем раунде, i=1,2,...,nb/d.

(g) - некоторая подстановка, определенная на множестве чисел 0,1,2,...,n-1.

Запись B>x> (B<x<) обозначает операцию циклического сдвига вправо (влево) подблока B на x двоичных разрядов.

 

Механизм шифрования

Один раунд шифрования описывается следующим выражением

C=E(T)=e(e(...e(e(T)))),

где e- элементарные функции шифрования, i = 1,2,...,k; k =nb/d; C ‑ выходной блок шифротекста. На i-том шаге преобразуется только подблок B(g), где g = i mod n:

B((g)):=ei(B((g)),Q[ (s,g')]),

где (s,g')=(B((g’)))>d(s-1)> mod 2; g' = (i-1) mod n; s = 1 + (i-1) div n; ei ‑ элементарная шифрующая функция, которая для фиксированного B(g)) определяет некоторую подстановку g(Q) на множестве чисел 0,1,2,...,2b-1.

Шифрование данного блока T можно представить в виде обобщенной формулы:

C=f(T, Qh1, Q h2,...,Q hk),

где {Q hi}, i=1,2,...,k, - некоторый набор подключей, использующийся при шифровании данного подблока. Как видно из структуры функции шифрования текущий набор {Q hi} зависит как от ключа, так и от входного сообщения.

Слайд 29

Можно сказать, что для данного ключа и данной конкретной функции шифрования каждый входной блок генерирует некоторый набор индексов hi. Соответствующий набор подключей {Qh1} представляет собой некоторый виртуальный ключ для преобразования данного блока T. Существуют только NT=2bn различных входных блоков, тогда как число различных наборов {Qhi} равно Nh» (2nb/d)r, где r - число раундов шифрования. Это позволяет предположить, что вероятность генерации двух одинаковых виртуальных ключей для двух разных входных блоков является очень малой. При разработки конкретных шифров предпочтительно использование таких элементарных шифрующих функций, которые задают уникальность ключевых выборок для всех входных сообщений. Это требование ограничивает число возможных вариантов реализации подобных шифров с псевдовероятностной выборкой подключей, однако их число остается достаточно большим. В следующих разделах будут рассмотрены недетерминированные шифры с числом потенциально реализуемых криптоалгоритмов более 1050, каждый из которых удовлетворяет данному требованию.

Процедуры дешифрования описываются следующей формулой:

T=D(C)=d(d(...d(d(C)))),

где di - некоторая элементарная функция, которая выполняется на i-том шаге и является обратной по отношению к en-i+1. Элементарные дешифрующие функции имеют следующую структуру:

B((q)) := di(B((q)),Q[(s,q')]),

где (s,q')=(B((q’)))>b-sd> mod 2; q=(n+1 - i) mod n; q'=(n - i) mod n; s = 1 + (i-1) div n. Легко установить, что для данного ключа шифрования {Qj} на соответствующих шагах шифрующих и дешифрующих преобразований используются одни и те же подключи.

Рассмотрим случай d= и такие элементарные шифрующие функции, которые удовлетворяют следующему условию:

Слайд 30

Критерий 1.

Таблица. ПЕРЕЧЕНЬ СЕРТИФИКАТОВ

В таблице приведены краткие данные о выданных Гостехкомиссией России сертификатах на комплексные средства защиты информации от НСД.

  N п/п Регистрационный номер сертификата, дата выдачи и срок действия   Наименование средства (шифр)   Назначение средства (область применения), краткая характеристика параметров Тип средства: программное (П) программно-аппаратное (ПА)
         
  N 1 12.08.93 5 лет Снег 1.0 Система защиты информации от НСД для ПЭВМ IBM PC XT/AT. В нее входит СКЗД "Иней". ПА
  N 2 12.08.93 5 лет Снег-ЛВС Система защиты информации от НСД в ЛВС. В нее входит СКЗД "Иней-ЛВС". ПА
  N 20 22.06.95 до 31.12.98 Кобра Система защиты информации от НСД для ПЭВМ по 4-у классу защищенности СВТ. П
  N 21 29.09.95 до 31.12.98 Страж 1.1 Программный комплекс защиты информации от НСД для ПЭВМ по 2-у классу защищенности СВТ. П
  N 22 10.11.95 до 31.12.98 Марс Комплекс программных средств защиты от НСД для персонального компьютера по 3-у классу защищенности СВТ. П
  N 24 25.12.95 до 31.12.98 Кютак-С Автоматизированный программно-аппаратный комплекс по управлению и расчетам автозаправочных предприятий. ПА
  N 28 25.12.95 до 31.12.98 Сизам Система защиты информации от НСД в ЛВС по классу защищенности 1Д (ЛВС) и 6-у классу защищенности для СВТ. П
  N 30 18.01.95 до 18.01.98 DALLAS LOCK 3.1 Программно-аппаратный комплекс защиты от НСД и обработки конфиденциальной информации DALLAS LOCK 3.1. ПА
  N 31 18.01.96 до 31.01.99 SECRET NET 1.10 Система защиты ЛВС "SECRET NET", версия 1.10 (включая ее локальную версию) - по 6-у классу защищенности для СВТ. ПА
  N 32 20.04.96 до 20.04.99 СНЕГ 2.0 Программное средство защиты информации от НСД в АС на базе автономной ПЭВМ с ОС MS DOS версий 5.0 и 6.22 по классу защищенности 1Б; по классу защищенности 2 - в сертифицированных СВТ. П
  N 34 29.04.96 до 29.04.99 Аккорд Программно-аппаратный комплекс "Аккорд" (версия ПО и БИОС 1.31/1.10) по классу 1Д (для произвольной программной среды ПЭВМ) и по классу 1В (для функционально-замкнутной програм-мной среды ПЭВМ) - для АСУ. ПА
  N 36 22.05.96 до 22.05.99 SVET&Q Программно-аппаратный комплекс защиты ин­формации в АС от НСД по классу защищенности 1В; по классу защищенности 4 - для сертифицированных СВТ. ПА
  N 37 22.05.96 до 22.05.99 ДИЗ 1.0 Программно-аппаратное средство защиты информа-ции от НСД в ЛВС Novel Netware (v.3.11) и на автономных АРМ на базе ПЭВМ IBM PS/AT с ОС MS DOS версий 3.30 и выше по классу защищенности 2. ПА
  N 38 22.05.96 до 22.05.99 SECRET NET v.2.1 Программно-аппаратный комплекс защиты инфор-мации от НСД в ЛВС Novel Netware (v.3.11), Windows for Workgroups (v.3.11) c использованием ОС MS DOS (V.3.3-7.0), PS DOS (V.3.30-6.30) по классам защищенности 3А, 2Б, 1В (для АС) и класса защищенности 3 (для сертифицированных СВТ). ПА
  N 46 30.07.96 до 30.07.99 SKIP Программный продукт SKIP для регулирования доступа на интерфейсе локальная/глобальная сеть под управлением ОС Windows 3.11 и Windows 95. Со­ответствует ТУ и классу защищенности 3Б для АСУ. П
  N 48 26.08.96 до 26.08.99 SKIP Программный продукт SKIP для регулирования доступа на интерфейсе локальная/глобальная сеть под управлением ОС Solaris 2.4. Соответствует ТУ и классу защищенности 3Б для АСУ. П
  N 49 12.09.96 до 12.09.99 Инфотекс Программное обеспечение корпоративной наложен-ной сети для удаленной защищенной связи "ИНФОТЕКС". Соответствует классу защищенности 1В для АСУ П
  N 51 25.09.96 до 25.09.99 Шериф Программное средство защиты информации от НСД "Система защиты информации Шериф". П
  N 55 15.11.96 до 15.11.99 Банк- Клиент Средства защиты информации от НСД автоматизи­рованной системы пересылки документов "Банк-Клиент". П
  N 56 1.11.96 до 01.11.99   Средства защиты информации программного обес­печения торгово-депозитарной расчетной системы Московской межбанковской валютной биржи по классу 1Г для АСУ. ПА
  N 59 19.11.96 до 19.11.99 Линтер Система управления базами данных "ЛИНТЕР" версии 4.3. Соответствует классу защищенности 5 для СВТ. П
  N 64 23.12.96 до 23.12.99 Лабиринт Аппаратно-программный комплекс "Система защиты информации на ПЭВМ"(шифр "Лабиринт"). ПА
  N 73 16.01.97 до 16.01.2000 Пандора СЗИ от НСД в сетях предачи данных по протоколу TCP/IP - межсетевой экран "Пандора". Соответствует классу защищенности 3Б для АСУ. ПА
  N 76 27.01.97 до 27.01.2000 Редут Программно-аппаратный комплекс защиты ПЭВМ от НСД "Редут". Соответствует классу защищенности 5 для СВТ ПА
  N 80 30.01.97 до 30.01.2000 Secret Net 3.0 СЗИ НСД Secret Net 3.0. Windows 95 на рабочих станциях и сетевая ОС Novell Net Ware версии 3.11-4.1. Соответствует классу защищенности 3 для СВТ. П
  N 82 26.03.97 до 26.03.2000 ELITE Программное СЗИ НСД в составе системы обработ-ки, хранения и передачи электронных документов. Соответствует классу защищенности 5 для СВТ. П
  N 83 26.03.97 до 26.03.2000 СГУ-1 Система гарантированного уничтожения файлов и затирания остаточной информации на магнитных но­сителях и в памяти ЭВМ (СГУ-1). Соответствует классу защищенности 3 для СВТ. П
  N 84 21.04.97 до 21.04.2000 SVINKA-U Система защиты информации для ОС UNIX "SVINKA-U" версии 1.20. Соответствует классу защищенности 4 для СВТ. П
  N 85 10.04.97 до 10.04.2000   Защищенная "Мобильная сетевая система управле­ния базами данных "Линтер-ВС" версии 5.1. Соответствует классу защищенности 3 для СВТ. П
  N 89 24.04.97 до 24.04.2000 DALLAS LOCK 4.0 Программно-аппаратный комплекс защиты от НСД и обработки конфиденциальной информации ПА
  N 90 16.05.97 до 16.05.2000 Аккорд Комплекс «Аккорд-1.35» и его модификации ПА
  N 95 16.05.97 до 16.05.2000 МСВС Средства защиты информации от НСД операцион­ной системы “Мобильная система вооруженных сил”. Соответствует классу защищенности 5 для СВТ. П
  N 96 10.06.97 до 10.06.2000 Optima Система автоматизации технологических процессов электронного документооборота “OPTIMA-Work-Flow-SN” версии 1.6 по классу 1В П
  N 97 10.06.97 до 10.06.2000 Secret Net NT Система разграничения доступа “Secret Net NT” версии 1.0 ПА
  N 98 10.06.97 до 10.06.2000 TN-MS ЕС-TN-1 Автоматизированная система управления “Менеджер элементов системы управления TN-MS ЕС-TN-1” по классу 1В для АС. П
  N 99 10.06.97 до 10.06.2000 IMACS EMS VERSION 3.0. Автоматизированная система управления “Менеджер элементов системы управления IMACS EMS VERSION 3.0.” по классу 1В для АС. П
  N 104 27.06.97 до 27.06.2000 TAMS СЗИ НСД “TAMS" по классу 1Г для АС П
  N 107 06.08.97 до 06.08.2000 Рубеж Комплекс средств защиты информации и разграничения доступа к ПЭВМ «Рубеж» по классу 1Д для АС. ПА
             

 

Слайд 3

ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВО







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.