Беспроводной доступ Wi-Fi в Государственном учреждении Республики Татарстан

Введение


Каждый информационный ресурс, будь то компьютер пользователя, сервер организации или сетевое оборудование, должен быть защищен от всевозможных угроз. Защищены должны быть файловые системы, сеть и т.д. Способы реализации защиты мы в этой статье рассматривать не будем ввиду их огромного разнообразия.

Однако следует понимать, что обеспечить стопроцентную защиту невозможно. Вместе с тем нужно помнить: чем выше уровень защищенности, тем дороже система, тем более неудобной в использовании она получается для пользователя, что соответственно ведет к ухудшению защиты от человеческого фактора. Как пример вспомним, что чрезмерное усложнение пароля ведет к тому, что пользователь вынужден записывать его на бумажку, которую приклеивает к монитору, клавиатуре и пр.

Существует широкий спектр программного обеспечения, направленного на решение задач защиты информации. Это антивирусные программы, брандмауэры, встроенные средства операционных систем и многое другое. Однако стоит помнить, что самым уязвимым звеном в защите всегда остается человек! Ведь работоспособность любого программного обеспечения зависит от качества его написания и грамотности администратора, который настраивает то или иное средство защиты.

Многие организации в связи с этим создают службы (отделы) защиты информации или ставят соответствующие задачи перед своими ИТ-отделами. Вместе с тем нужно понимать, что нельзя взваливать на службу ИТ несвойственные ей функции. Об этом не раз уже говорилось и писалось. Итак, предположим, в вашей организации создан отдел информационной безопасности. Что делать дальше? С чего начать?

Начинать нужно с обучения сотрудников! И в дальнейшем сделать этот процесс регулярным. Обучение персонала основам защиты информации должно стать постоянной задачей отдела защиты информации. И делать это нужно не реже двух раз в год.


1.Классификация информации


Исторически сложилось так, что как только поднимается вопрос о классификации информации (в первую очередь это относится к информации, принадлежащей государству), ее сразу же начинают классифицировать по уровню секретности (конфиденциальности). О требованиях по обеспечению доступности, целостности, наблюдаемости если и вспоминают, то вскользь, в ряду общих требований к системам обработки информации.

Если такой взгляд еще можно как-то оправдать необходимостью обеспечения государственной тайны, то перенос его в другую предметную область выглядит просто нелепо. Например, согласно требованиям украинского законодательства, собственник информации сам определяет уровень ее конфиденциальности (в случае, если эта информация не принадлежит государству).

Во многих областях доля конфиденциальной информации сравнительно мала. Для открытой информации, ущерб от разглашения которой невелик, важнейшими могут быть такие свойства, как доступность, целостность или защищенность от неправомерного копирования. Рассмотрим в качестве примера веб-сайт интернет-издания. На первом месте будет стоять, на мой взгляд, доступность и целостность информации, а не ее конфиденциальность. Оценивать и классифицировать информацию только с позиции и секретности по меньшей мере непродуктивно.

И объяснить это можно только узостью традиционного подхода к защите информации, отсутствием опыта в плане обеспечения доступности, целостности и наблюдаемости информации, которая не является секретной (конфиденциальной).


1.1 Схема классификации информации по значимости


ИНФОРМАЦИЯ.Особой важности (ОВ).Совершенно секретно (СС).секретно (с).для служебного пользования.(ДСП).И открытого характера (О)

С точки зрения защиты у «Информации» можно выделить ряд существенных свойств:

1.Конфиденциальность - свойство информации, значение которого устанавливается владельцем информации, отражающее ограничение доступа к ней, согласно существующему законодательству.

2.Доступность - свойство информации, определяющее степень возможности получения информации.

.Достоверность - свойство информации, определяющее степень доверия к ней.

.Целостность - свойство информации, определяющее структурную пригодность информации к использованию.


1.2 Категории конфиденциальности защищаемой информации


·Совершенно конфиденциально - информация, признанная конфиденциальной в соответствии с требованиями закона, или информация, ограничение на распространение которой введено решением руководства вследствие того, что ее разглашение может привести к тяжелым финансово-экономическим последствиям для организации вплоть до банкротства;

·Конфиденциально - в данную категорию входит информация, не отнесенная к категории «совершенно конфиденциально», ограничения на распространение которой введены решением руководства в соответствии с предоставленными ему как собственнику информации действующим законодательством правами вследствие того, что ее разглашение может привести к значительным убыткам и утрате конкурентоспособности организации (нанесению существенного ущерба интересам его клиентов, партнеров или сотрудников);

·Открытая - к данной категории относится информация, обеспечение конфиденциальности которой не требуется.


1.3Категории целостности защищаемой информации


Высокая - информация, несанкционированная модификация или подделка которой может привести к нанесению значительного ущерба организации;

Низкая - к данной категории относится информация, несанкционированная модификация которой может привести к нанесению незначительного ущерба организации, ее клиентам, партнерам или сотрудникам;

Нет требований - к данной категории относится информация, к обеспечению целостности и аутентичности которой требований не предъявляется.


2. Информационная безопасность


В то время как информационная безопасность - это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации - состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Безопасность информации (данных) - состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность- защита конфиденциальности, целостности и доступности информации.

Информационная безопасность (англ. information security) - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

2.1 Угрозы информации


Под угрозами информации, будем понимать потенциальные или реально возможные действия по отношению к информационной сфере, приводящие к несанкционированным изменениям свойств информации (конфиденциальность, доступность, достоверность, целостность).

По конечному проявлению можно выделить следующие угрозы информации:

. Ознакомление.

. Модификация.

. Уничтожение.

. Блокирование.

Конкретные реализации угроз информации называются - сценариями угроз информации.

Рассмотрим соответствие свойств и угроз информации рис.3.

Информация

Свойства информации

Конфиденциальность Доступность Достоверность Целостность

Ознакомление Модификация Уничтожение Блокирование

Угрозы информации

Ознакомление с конфиденциальной информацией может проходить различными путями и способами, при этом существенным, является отсутствие изменений самой информации.

Нарушение конфиденциальности или секретности информации связано с ознакомлением с ней тех лиц, для которых она не предназначалась. Какая информация является конфиденциальной или секретной решает собственник или владелец этой информации. Они же определяют круг лиц, имеющих доступ к ней. Нарушение конфиденциальности информации может произойти путем ознакомления с ней лицами, не имеющими на то права и несанкционированной модификации грифа секретности (значимости).

Модификация информации направлена на изменение таких свойств как конфиденциальность, достоверность, целостность, при этом подразумевается изменение состава и содержания сведений. Модификация информации не подразумевает ее полное уничтожение.

Уничтожение информации направлено, как правило, на целостность информации и приводит к ее полному разрушению. Нарушение целостности информации заключается в утере информации. При утере информации она пропадает безвозвратно и не может быть восстановлена никакими средствами. Утеря может произойти из-за разрушения или уничтожения носителя информации или его пропажи, из-за стирания информации на носителях с многократной записью, из-за пропадания питания в устройствах с энергозависимой памятью. При уничтожении информации нарушается также свойство доступности информации.

Блокирование информации приводит к потере доступа к ней, т.е. к недоступности информации. Доступность информации заключается в том, что субъект, имеющей право на ее использование, должен иметь возможность на своевременное ее получение в удобном для него виде. При потере доступа к информации она по-прежнему существует, но воспользоваться ею нельзя. Т.е. субъект не может с ней ознакомиться, скопировать, передать другому субъекту или представить в виде удобном для использования. Потеря доступа может быть связана с отсутствием или неисправностью некоторого оборудования автоматизированных систем (АС), отсутствием какого-либо специалиста или недостаточной его квалификацией, отсутствием или неработоспособностью какого-то программного средства, использованием ресурсов АС для обработки посторонней информации, выходом из строя систем обеспечения АС и др. Так как информация не утеряна, то доступ к ней может быть получен после устранения причин потери доступа.

Перечисленные угрозы информации могут проявляться в виде комплекса последовательных и параллельных реализаций. Реализация угроз информации, связанная с нарушением свойств информации приводит к нарушению режима управления и в конечном итоге к моральным и (или) материальным потерям.

Перечисленные выше угрозы информации могут быть классифицированы по следующим направлениям:

По объектам:

·Персонал, материальные и финансовые ценности, информация;

По ущербу:

·Предельный, Значительный, Несущественный;

По причинам появления;

·Стихийные, преднамеренные;

По отношению к объекту:

·Внутренние, Внешние;

По характеру действия:

·Активные, Пассивные.

Источники информационных угроз могут быть как внутренними, так и внешними. Чаще всего такое деление происходит по территориальному признаку и по признаку принадлежности к объекту информационной защиты.


Источники информационных угроз

Источники внешней опасностиИсточники внутренней опасностиразведкасотрудникиконкуренты· с корыстными целямиполитические противники· с преступными целямипреступники"любители"лица с нарушенной психикойбезответственныестихийные бедствия

Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:

·82% угроз совершается собственными сотрудниками фирмы либо при их прямом или опосредованном участии;

·17% угроз совершается извне - внешние угрозы;

·1% угроз совершается случайными лицами.

Информационные угрозы имеют векторный характер, т.е. всегда преследуют определенные цели и направлены на конкретные объекты.

Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

К наиболее важным объектам обеспечения информационной безопасности в правоохранительной и судебной сферах относятся:

·Информационные ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, научно-исследовательских учреждений и учебных заведений, содержащие специальные сведения и оперативные данные служебного характера;

·Информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

·Информационная инфраструктура (информационно-вычислительные сети, пункты управления, узлы и линии связи).


.2 Направления защиты информации


С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:

. Правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

. Организационная защита - это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Для реализации защиты информации создается система безопасности.

Под Системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятий, государства от внутренних и внешних угроз.

В рамках системы безопасности присутствует система защиты информации.

Система защиты информации (СЗИ) - это организованная совокупность специальных органов средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

Организационное и инженерно-техническое обеспечение информационной безопасности.

Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявления внутренних и внешних угроз.

Организационная защита обеспечивает:

·организацию охраны, режима, работу с кадрами, с документами;

·использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз безопасности.

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или по крайней мере сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.

Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся в основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.

К основным организационным мероприятиям можно отнести:

·организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей;

·создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа;

·контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы;

·организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;

·организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

·организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

·организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

·организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

·организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

·определение границ охраняемой зоны (территории);

·определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;

·определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;

·выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;

·реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.

Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.

Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.

Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

Специфической областью организационных мер является организация защиты ПЭВМ, информационных систем и сетей.

Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Средства инженерно-технической защиты по функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:

üфизические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

üаппаратные средства. Приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации;

üпрограммные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

üкриптографические средства, специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Очевидно, что такое деление средств защиты информации достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким использованием алгоритмов закрытия информации.

Физические средства это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

? охрана территории предприятия и наблюдение за ней;

? охрана зданий, внутренних помещений и контроль за ними;

? охрана оборудования, продукции, финансов и информации;

? осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз. Заборы вокруг объектов - это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и др.). Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане, по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

? охранные и охранно-пожарные системы;

? охранное телевидение;

? охранное освещение;

? средства физической защиты.

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

? проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

? выявление каналов утечки информации на разных объектах и в помещениях;

? локализация каналов утечки информации;

? поиск и обнаружение средств промышленного шпионажа;

?противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.

Для защиты центральных процессоров (ЦП) применяется кодовое резервирование - создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользователя. Для этого служит специальная система прерывания, реализуемая аппаратными средствами.

Одной из мер аппаратной защиты ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и регистры защиты данных. Применяются также дополнительные биты четности - разновидность метода кодового резервирования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользователей, программ и данных).

Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя - такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Программные средства защиты.

Средства защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:

üСредства собственной защиты, предусмотренные общим программным обеспечением. Элементы защиты присущие самому программному обеспечению или сопровождающие его продажу.

üСредства защиты в составе вычислительной системы. Защита аппаратуры, дисков и штатных устройств. Выполнение программ зависит от определенных действий, специальных мер предосторожности.

üСредства защиты с запросом информации. Требуют ввода дополнительной информации с целью идентификации полномочий пользователя.

üСредства активной защиты. Инициируются при возникновении особых обстоятельств (ввод неправильного пароля и т.д.).

üСредства пассивной защиты. Направлены на предостережение, контроль, поиск улик и т.д.

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

? защита информации от несанкционированного доступа;

? защита информации и программ от копирования;

? защита информации и программ от вирусов;

? программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты имеют следующие разновидности специальных программ:

идентификация технических средств, файлов и аутентификации пользователей;

регистрация и контроль работы технических средств и пользователей;

обслуживание режимов обработки информации ограниченного пользования;

защита операционных средств ЭВМ и прикладных программ пользователей;

уничтожение информации в ЗУ после использования;

контроль использования ресурсов;

вспомогательные программы защиты различного назначения.

Криптографические средства защиты

Преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц.

Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий помещений и технических средств, потенциально образующих каналы утечки информации.

В этих целях возможно использование:

технических средств пассивной защиты, например фильтров ограничителей и тому подобных средств развязки акустических электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио и др.

технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические.

Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радио-электронных средств (РЭС).

Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др.

Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях.

Технические мероприятия это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИ которых не превышают границу охраняемой территории.

Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию.

Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.

Подавление - это создание активных помех средствам злоумышленников.

Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующие признаков деятельности и опознавания.

Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств фильтров и устройств зашумления.


.Криптографические методы защиты


При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа:

·ограничение доступа;

·разграничение доступа;

·разделение доступа (привилегий);

·контроль и учет доступа;

·законодательные меры;

·криптографическое преобразование информации.

С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими причинами повышается вероятность преднамеренного несанкционированного доступа к данным (НСД). В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

·методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

·методы повышения достоверности информации;

·методы защиты информации от аварийных ситуаций;

·методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;

·методы разграничения и контроля доступа к информации;

·методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

·методы защиты от побочного излучения и наводок информации.

Криптографическая защита информации - преобразование исходной информации с целью ее недоступности для ознакомления и использования лицами, не имеющими на это полномочий. Процесс маскировки сообщения способом, позволяющим скрыть его суть, называется зашифрованием. Зашифрованное сообщение называется шифртекстом. Процедура обратного превращения шифртекста в открытый текст называется расшифрованием (дешифрование). На основе ключа шифрованный текст преобразуется в исходный. Исходное сообщение называется открытым текстом.



.1 Последовательность зашифрования и расшифрования


Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ.

В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы.


.2Шифрование методом SAFER K-64


Аббревиатура SAFER K-64 означает Secure And Fast Encryption Routine with a Key of 64 bits (стойкая и быстрая программа шифрования 64-битовым ключом). Этот алгоритм, не находящийся в частной собственности, разработан Джеймсом Мэсси (James Massey) для корпорации Cylink и используется в некоторых ее продуктах. Правительство Сингапура собирается использовать этот алгоритм (но с 128-битовым ключом) в широком спектре приложений. Использование алгоритма не ограничено патентом, авторскими правами или чем-то еще.

Алгоритм работает с 64-битовым блоком и 64-битовым ключом. В отличие от DES, этот алгоритм представляет собой итеративный блочный шифр, а не сеть Файстеля. Иными словами, в некоторых раундах применяется одна и та же функция. В каждом раунде используются два 64-битовых подключа. Алгоритм оперирует только байтами.

Рассмотрим описание алгоритма SAFER K-64.

Блок открытого текста разделяется на восемь байтовых подблоков: B1, B2,..., B7, B8. Затем подблоки обрабатываются в r раундах алгоритма. Наконец подблоки подвергаются заключительному преобразованию. На каждом раунде используются два подключа: K2i-1 и K2i.

На рис. 2.6 показан раунд алгоритма SAFER K-64. Сначала над подблоками выполняется либо операция XOR, либо сложение с байтами подключа К2r-1. Затем восемь подблоков подвергаются одному из двух нелинейных преобразований (см. формулы 2.1, 2.2):


Эти операции выполняются в конечном поле GF(257), причем 45 - примитивный корень этого поля. В практических применениях SAFER K-64 эти операции эффективнее реализовать с помощью таблицы подстановок вместо постоянных вычислений новых результатов.

Далее подблоки либо подвергаются операции XOR, либо складываются с байтами подключа K2r. Результат этой операции проходит через три уровня линейных операций, предназначенных для усиления лавинного эффекта.


. 2.6 Раунд алгоритма SAFER


Каждая операция называется псевдоадамаровым преобразованием (Pseudo-Hadamard Transform - РНТ). Если на вход РНТ подать a1 и a2, то выходом будут (см. формулы 2.3 и 2.4):


После r раундов выполняется заключительное преобразование. Оно совпадает с первым этапом каждого раунда. Над В1, В4, В5 и В8 выполняется операция XOR с соответствующими байтами последнего подключа, а В2, В3, В6 и В7 складываются с соответствующими байтами последнего подключа. В результате и получается шифртекст.

Расшифрование представляет собой обратный процесс: сначала выполняется заключительное преобразование (с вычитанием вместо сложения), затем r инвертированных райндов. Обратное преобразование РНТ (Inverse РНТ- IPHT) представляет собой (см. формулы 2.5 и 2.6):



Мэсси рекомендует использовать 6 раундов, но для большей безопасности число раундов можно увеличить.

Генерировать подключи совсем не трудно. Первый подключ К1 - это просто ключ пользователя. Последующие ключи генерируются следующей процедурой (см. формулу 2.7):



Символ "<<<" обозначает циклический сдвиг влево. Сдвиг выполняется побайтово, а сi - константа раунда. Если сij - это j-ый байт константы i-го раунда, то для расчета всех констант раундов можно использовать формулу 2.8:



Обычно эти значения хранятся в таблице.

Описание алгоритма SAFER K-128.

Этот альтернативный способ развертки ключа разработан Министерством внутренних дел Сингапура, а затем встроен Мэсси в алгоритм SAFER. В данном случае используются два ключа, Кa и Кb, по 64 бит каждый. Тонкость состоит в том, что генерируются две параллельные последовательности подключей, которые затем используются поочередно. Это означает, что при выборе Кa = Кb 128-битовый ключ совместим с 64-битовым ключом Кa.

Рассмотрим стойкость алгоритма SAFER K-64.

Мэсси показал, что при использовании 8 раундов алгоритм SAFER K-64 абсолютно стоек к дифференциальному криптоанализу, а 6 раундов - достаточно стоек. При использовании всего 3-х раундов против этого алгоритма становится неэффективным и линейный криптоанализ.

Кнудсен (Knudsen) обнаружил слабое место в развертке ключей: практически для каждого ключа существует не менее одного (иногда даже девять) других ключей, который при шифровании какого-то другого открытого текста превращают его в тот же шифртекст. Количество различных открытых текстов, которые оказываются одинаковыми шифртекстами, находится в промежутке от 222 до 228. Хотя такое вскрытие не может повлиять на надежность SAFER как алгоритма шифрования, оно значительно уменьшает его стойкость при использовании в качестве однонаправленной хэш-функции. В любом случае Кнудсен рекомендует использовать не менее 8 раундов.


4. Графическая часть программы SAFER K-64



.1 Инструкция по работе с программой SAFER K-64


·В поле "Key" вводится ключ для шифрование (8 значный)

·В поле "Rounds" выбирается количество раундов (от 1 до 10)

·В поле "Путь" указывается путь до шифруемого файла

·В "Левом окне" показывается накопительные устройства подключенные к компьютеру, для просмотро содержимого диска кликаем на значок "+"

·В "Правом окне (Главное окно)" выводится список файлов/документов, кликая левой кнопкой мыши, выбираем документ для зашифровки

·Кнопка "Encrypt" зашифровывает указанный файл/документ, используя вводимый ключ и количество раундов. После зашифровки, в той же папке создается файл с именем "имя_файла.формат_файла.safer"

·Кнопка "Decrypt" служит для дешифровки файла. При дешифровке нужна заново ввести тот же ключ и количество раундов, который был использован при шифровании. В противном случае, расшифровка документа будет невозможен!

4.2 Презентация работы программы SAFER K-64


Содержимое текстового документ для зашифровки (TEST.txt)


Зашифровка текстового документа (TEST.txt)


Содержимое текстового документа TEST.txt после зашифровывание


Дешифрока текстового документа TEST.txt

Заключение


Все большее значение в нашем быстро изменяющемся мире приобретает защита информации. Основным методом защиты информации на текущий момент является использование криптографии (шифрования). Однако сегодня методы криптографии используются не только для шифрования. Важной задачей также является установление подлинности - аутентификация (например, при подписании документов). Поскольку все большее значение приобретают электронные документы, то возникает необходимость в электронных методах установления подлинности, которые предлагает криптография.

Цифровая подпись связывает подписанный документ с владельцем определенного ключа, а цифровая дата связывает документ со временем его создания. Эти криптографические методы уже используются в финансовых операциях, а также и для многих других задач.

Методы стенографии позволяют скрыть не только смысл скрываемой информации, но и сам факт хранения этой информации. Комплексное использование стенографии и шифрования значительно повышает сложность обнаружения и раскрытия защищаемой информации.

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше.

Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты. И конечно, сильным катализатором этого процесса является лавинообразное развитие Internet, в том числе, такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, компьютерная преступность и т.д.

информация защита криптографический

Список используемых источников


1)Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. - 208 с. - ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

)Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004. - 992 с.

)Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.

)Панасенко С. Алгоритмы шифрования. Специальный справочник. - БХВ- Петербург, 2009

)Фергюсон Н., Шнайдер Б. Практическая криптография. - Вильямс, 2005

)Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. - М.: Гелиос АРВ, 2005

)Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - СПб.: НПО «Профессионал», 2004

)Исагулиев К.П. Справочник по криптологии. - Новое знание, 2004

)Аграновский А.В., Девятин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной стеганографии, 2003

)Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос, 2001

)#"justify">)#"justify">)#"justify">)#"justify">Приложения A


Исходный код программы Safer K-64: Язык программирование - С#

System;System.Collections.Generic;System.Text;WindowsApplication1

{Safer

{string text;string key;int RoundValue;int Round

{{ return RoundValue; }{ RoundValue = value; }

}string Text

{{ return text; }{ text = value; }

}string Key

{{(key.Length!= 8)

{new Exception("Encryption key must have 8 bytes");

}key;

}{(value.Length!= 8)

{new Exception("Encryption key must have 8 bytes");

}= value;

}

}

// left cycling byte shift. For example, 111001 left cycling shift on 2 bytes = 100111uint LeftCicle(uint value, int count)

{(value >> count) + (((value << (32 - count)) >> (32 - count)) << count);

}

// get advanced encryption keybyte[] GetKey(int round, byte[] key)

{[,] b = new char[round + 1, 8];(int i = 0; i < round + 1; i++)

{

// const for advancing[i, 0] = '1';[i, 1] = '6';[i, 2] = '7';[i, 3] = '3';[i, 4] = '3';[i, 5] = 'B';[i, 6] = '1';[i, 7] = 'E';

}(int i = 2; i <= round; i++)

{(int j = 0; j < key.Length; j++)

{uByte = LeftCicle(Convert.ToUInt32(key[j]), 3);specB = Convert.ToUInt32(Convert.ToByte(b[i, j]));

// addition modulo 256[j] = Convert.ToByte((uByte + specB) % 256);

}

}key;

}

// get 8 byte ration unencrypted databyte[] GetTextBlock8Byte(string source, int blockNumber)

{eight = 8;[] b = Encoding.Default.GetBytes(source);[] resultBlock = new byte[eight];firstByte = blockNumber * eight;j = 0;(int i = firstByte; i < firstByte + eight; i++)

{(i >= b.Length)[j] = 0;[j] = b[i];++;

}resultBlock;

}int GetTextBlockLength(string source)

{[] b = Encoding.Default.GetBytes(source);(b.Length % 8 == 0)b.Length / 8;b.Length / 8 + 1;

}

// XORbyte XOR(byte text, byte key)

{Convert.ToByte(Convert.ToInt32(text) ^ Convert.ToInt32(key));

}

// addition modulo 256byte Mod256(byte text, byte key)

{Convert.ToByte((Convert.ToInt32(text) + Convert.ToInt32(key)) % 256);

}

// reverse for addition modulo 256byte DiffMod256(byte text, byte key)

{y = Convert.ToInt32(text);k = Convert.ToInt32(key);(y < k)+= 256;Convert.ToByte(y - k % 256);

}

// operation E. using matrix map value.byte E(byte text)

{[] replacement = new int[256] { 1, 45, 226, 147, 190, 69, 21, 174, 120, 3, 135, 164, 184, 56, 207, 63, 8, 103, 9, 148, 235, 38, 168, 107, 189, 24, 52, 27, 187, 191, 114, 247, 64, 53, 72, 156, 81, 47, 59, 85, 227, 192, 159, 216, 211, 243, 141, 177, 255, 167, 62, 220, 134, 119, 215, 166, 17, 251, 244, 186, 146, 145, 100, 131, 241, 51, 239, 218, 44, 181, 178, 43, 136, 209, 153, 203, 140, 132, 29, 20, 129, 151, 113, 202, 95, 163, 139, 87, 60, 130, 196, 82, 92, 28, 232, 160, 4, 180, 133, 74, 246, 19, 84, 182, 223, 12, 26, 142, 222, 224, 57, 252, 32, 155, 36, 78, 169, 152, 158, 171, 242, 96, 208, 108, 234, 250, 199, 217, 0, 212, 31, 110, 67, 188, 236, 83, 137, 254, 122, 93, 73, 201, 50, 194, 249, 154, 248, 109, 22, 219, 89, 150, 68, 233, 205, 230, 70, 66, 143, 10, 193, 204, 185, 101, 176, 210, 198, 172, 30, 65, 98, 41, 46, 14, 116, 80, 2, 90, 195, 37, 123, 138, 42, 91, 240, 6, 13, 71, 111, 112, 157, 126, 16, 206, 18, 39, 213, 76, 79, 214, 121, 48, 104, 54, 117, 125, 228, 237, 128, 106, 144, 55, 162, 94, 118, 170, 197, 127, 61, 175, 165, 229, 25, 97, 253, 77, 124, 183, 11, 238, 173, 75, 34, 245, 231, 115, 35, 33, 200, 5, 225, 102, 221, 179, 88, 105, 99, 86, 15, 161, 49, 149, 23, 7, 58, 40 };t = Convert.ToInt32(text);Convert.ToByte(replacement[t]);

}

// operation L. using matrix map value.byte L(byte text)

{[] replacement = new int[256] { 128, 0, 176, 9, 96, 239, 185, 253, 16, 18, 159, 228, 105, 186, 173, 248, 192, 56, 194, 101, 79, 6, 148, 252, 25, 222, 106, 27, 93, 78, 168, 130, 112, 237, 232, 236, 114, 179, 21, 195, 255, 171, 182, 71, 68, 1, 172, 37, 201, 250, 142, 65, 26, 33, 203, 211, 13, 110, 254, 38, 88, 218, 50, 15, 32, 169, 157, 132, 152, 5, 156, 187, 34, 140, 99, 231, 197, 225, 115, 198, 175, 36, 91, 135, 102, 39, 247, 87, 244, 150, 177, 183, 92, 139, 213, 84, 121, 223, 170, 246, 62, 163, 241, 17, 202, 245, 209, 23, 123, 147, 131, 188, 189, 82, 30, 235, 174, 204, 214, 53, 8, 200, 138, 180, 226, 205, 191, 217, 208, 80, 89, 63, 77, 98, 52, 10, 72, 136, 181, 86, 76, 46, 107, 158, 210, 61, 60, 3, 19, 251, 151, 81, 117, 74, 145, 113, 35, 190, 118, 42, 95, 249, 212, 85, 11, 220, 55, 49, 22, 116, 215, 119, 167, 230, 7, 219, 164, 47, 70, 243, 97, 69, 103, 227, 12, 162, 59, 28, 133, 24, 4, 29, 41, 160, 143, 178, 90, 216, 166, 126, 238, 141, 83, 75, 161, 154, 193, 14, 122, 73, 165, 44, 129, 196, 199, 54, 43, 127, 67, 149, 51, 242, 108, 104, 109, 240, 2, 40, 206, 221, 155, 234, 94, 153, 124, 20, 134, 207, 229, 66, 184, 64, 120, 45, 58, 233, 100, 31, 146, 144, 125, 57, 111, 224, 137, 48 };t = Convert.ToInt32(text);Convert.ToByte(replacement[t]);

}

// reverse for operation PHT (Pseudo Hadamard Transform)byte[] IPHT(byte x1, byte x2)

{intX1 = Convert.ToInt32(x1);intX2 = Convert.ToInt32(x2);diff1 = -intX1 + 2 * intX2;(diff1 < 0)+= 256;diff2 = intX1 - intX2;(diff2 < 0)+= 256;intY1 = diff1 % 256;intY2 = diff2 % 256;[] b = new byte[2];[1] = Convert.ToByte(intY1);[0] = Convert.ToByte(intY2);b;

}

// operation PHT (Pseudo Hadamard Transform)byte[] PHT(byte x1, byte x2)

{intX1 = Convert.ToInt32(x1);intX2 = Convert.ToInt32(x2);intY1 = (2 * intX1 + intX2) % 256;intY2 = (intX1 + intX2) % 256;[] b = new byte[2];[0] = Convert.ToByte(intY1);[1] = Convert.ToByte(intY2);b;

}byte[] execPHTStage(byte[] x, int round)

{[] b = new byte[8];[] temp = new byte[2];= this.PHT(x[0], x[1]);(round!= 0)

{[0] = temp[0];[4] = temp[1];

}

{.Copy(temp, 0, b, 0, 2);

}= this.PHT(x[2], x[3]);(round!= 0)

{[1] = temp[0];[5] = temp[1];

}

{.Copy(temp, 0, b, 2, 2);

}= this.PHT(x[4], x[5]);(round!= 0)

{[2] = temp[0];[6] = temp[1];

}

{.Copy(temp, 0, b, 4, 2);

}= this.PHT(x[6], x[7]);(round!= 0)

{[3] = temp[0];[7] = temp[1];

}

{.Copy(temp, 0, b, 6, 2);

}b;

}byte[] execIPHTStage(byte[] x, int round)

{[] b = new byte[8];[] temp = new byte[2];= this.IPHT(x[0], x[1]);(round!= 0)

{[0] = temp[0];[2] = temp[1];

}.Copy(temp, 0, b, 0, 2);= this.IPHT(x[2], x[3]);(round!= 0)

{[4] = temp[0];[6] = temp[1];

}.Copy(temp, 0, b, 2, 2);= this.IPHT(x[4], x[5]);(round!= 0)

{[1] = temp[0];[3] = temp[1];

}.Copy(temp, 0, b, 4, 2);= this.IPHT(x[6], x[7]);(round!= 0)

{[5] = temp[0];[7] = temp[1];

}.Copy(temp, 0, b, 6, 2);b;

}

// SAFER K-64 encryptionbyte[] encrypt()

{sourceLength = this.GetTextBlockLength(this.Text);[] key = Encoding.Default.GetBytes(this.Key);[] bigKey;[] bigKey2;[] sourceBlock = new byte[8];[] result = new byte[sourceLength * 8];(int round = 0; round < this.Round; round++)

{r = 0;(int i = 0; i < sourceLength; i++)

{= this.GetTextBlock8Byte(this.Text, i);

// Encryption Key advancing= this.GetKey(2 * (i + 1) - 1, key);= this.GetKey(2 * (i + 1), key);(int j = 0; j < sourceBlock.Length; j++)

{(j + 1)

{1:4:5:8:[r] = this.XOR(sourceBlock[j], bigKey[j]);[r] = this.E(result[r]);[r] = this.Mod256(result[r], bigKey2[j]);;:[r] = this.Mod256(sourceBlock[j], bigKey[j]);[r] = this.L(result[r]);[r] = this.XOR(result[r], bigKey2[j]);;

}++;

}[] temp = new byte[8];.Copy(result, r - 8, temp, 0, 8);= this.execPHTStage(temp, 1);= this.execPHTStage(temp, 2);= this.execPHTStage(temp, 0);.Copy(temp, 0, result, r - 8, 8);

}

}result;

}

// SAFER K-64 decryptionbyte[] decrypt()

{sourceLength = this.GetTextBlockLength(this.Text);[] key = Encoding.Default.GetBytes(this.Key);[] bigKey;[] bigKey2;[] sourceBlock = new byte[8];[] result = new byte[sourceLength * 8];(int round = 0; round < this.Round; round++)

{r = 0;(int i = 0; i < sourceLength; i++)

{= this.GetTextBlock8Byte(this.Text, i);[] temp = new byte[8];.Copy(sourceBlock, 0, temp, 0, 8);= this.execIPHTStage(sourceBlock, 1);= this.execIPHTStage(temp, 2);= this.execIPHTStage(temp, 0);.Copy(temp, 0, result, r, 8);= this.GetKey(2 * (i + 1) - 1, key);= this.GetKey(2 * (i + 1), key);(int j = 0; j < sourceBlock.Length; j++)

{(j + 1)

{1:4:5:8:[r] = this.DiffMod256(result[r], bigKey2[j]);[r] = this.L(result[r]);[r] = this.XOR(result[r], bigKey[j]);;:[r] = this.XOR(result[r], bigKey2[j]);[r] = this.E(result[r]);[r] = this.DiffMod256(result[r], bigKey[j]);;

}++;

}

}

}result;

}

}

}


Теги: Беспроводной доступ Wi-Fi в Государственном учреждении Республики Татарстан  Диплом  Информационное обеспечение, программирование
Просмотров: 25835
Найти в Wikkipedia статьи с фразой: Беспроводной доступ Wi-Fi в Государственном учреждении Республики Татарстан
Назад