Реферат на тему Криптографические методы обеспечения конфиденциальности информации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение 3
1. Основные понятия и характеристика криптографических методов защиты информации 5
2. Классификация криптографических методов защиты 13
2.1. Методы шифрования 13
2.2. Метод стенографии 19
2.3. Кодирование конфиденциальной информации 21
2.4. Метод сжатия информации 24
Заключение 29
Список использованной литературы 32
Введение:
Информационная безопасность (ИБ) – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц.
Сегодня вопросы обеспечения информационной безопасности являются предметом пристального внимания, поскольку внедряемые повсеместно технологии без обеспечения информационной безопасности становятся источником новых серьезных проблем.
О серьезности ситуации сообщает ФСБ России: сумма ущерба, нанесенная злоумышленниками за несколько лет по всему миру составила от $300 млрд до $1 трлн. По сведениям, представленным Генеральным прокурором РФ, только за первое полугодие 2017 г. в России количество преступлений в сфере высоких технологий увеличилось в шесть раз, общая сумма ущерба превысила $ 18 млн. Рост целевых атак в промышленном секторе в 2017 г. отмечен по всему миру. В частности, в России прирост числа атак по отношению к 2016 г. составил 22 %.
Информационные технологии стали применяться в качестве оружия в военно-политических, террористических целях, для вмешательства во внутренние дела суверенных государств, а также для совершения иных преступлений. Российская Федерация выступает за создание системы международной информационной безопасности.
На территории Российской Федерации обладатели информации и операторы информационных систем обязаны блокировать попытки несанкционированного доступа к информации, а также осуществлять мониторинг состояния защищенности ИТ-инфраструктуры на постоянной основе. При этом защита информации обеспечивается за счет принятия различных мер, включая технические. Средства защиты информации, или СЗИ обеспечивают защиту информации в информационных системах, по сути представляющих собой совокупность хранимой в базах данных информации, информационных технологий, обеспечивающих ее обработку, и технических средств.
Для современных информационных систем характерно использование различных аппаратно-программных платформ, территориальная распределенность компонентов, а также взаимодействие с открытыми сетями передачи данных.
Целью данной работы является изучение криптографических методов обеспечения конфиденциальности информации.
Для достижения поставленной цели необходимо решить ряд задач:
• Раскрыть основные понятия и характеристику криптографических методов защиты информации,
• Изучить классификацию используемых на сегодняшний день криптографических методов защиты.
Заключение:
Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты с сохранением повышенной секретности.
Средства криптографической защиты информации (СКЗИ) – аппаратные, программные и аппаратно–программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении.
Исходя из рассмотренного в работе материала, можно сделать вывод о том, что все существующие методы криптографического обеспечения конфиденциальности информации делятся на четыре группы: методы шифрования, методы стенографической защиты, методы кодирования и методы сжатия.
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация выглядит как хаотический набор символов, букв, цифр и двоичных кодов. Шифрование информации происходит с использованием алгоритма преобразования и ключа. Обычно, для определенного метода шифрования алгоритм не изменяется.
Исходные данные для алгоритма шифрования – это информация, которая подлежит шифрованию, и ключ шифрования. В ключе содержится управляющая информация, определяющая выбор преобразования на определенных шагах алгоритма и величины операндов, которые используются при реализации алгоритма шифрования.
Методы стеганографии основываются на маскировании закрытой информации среди открытых файлов. Один из вариантов метода скрытой передачи информации – метод скрытия файлов при работе в операционной системе MS-DOS. За текстовым открытым файлом, в конце которого помещается метка ЕОF (сочетание клавиш Ctrl+Z), записывается скрытый двоичный файл гораздо меньшего объема, чем текстовый файл.
При считывании данного текстового файла стандартными средствами операционной системы, оно прекращается при достижении метки ЕОF, в результате чего скрытый файл остается недоступным. Метки в конце файла для двоичных файлов не предусмотрены. Конец двоичного файла определен атрибутами, которые хранят длину файла в байтах. Доступ к скрытому файлу можно получить при открытии файла как двоичного. В случае шифрования скрытого файла и обнаружении его, зашифрованная информация воспримется как сбой в работе системы.
Информация, содержащая графику и звук, хранится в цифровом виде. Таким образом, наименьший элемент изображения может быть закодирован одним байтом. По определенному алгоритму криптографии в младшие разряды байтов изображения помещают биты скрытого файла. При правильном подборе алгоритма преобразования и изображения, на фоне которого помещается скрытый файл, человеческий глаз практически не способен отличить полученное изображение от исходного. Выявление скрытой информации специальными программами также не является простым. Лучше всего для сокрытия информации подходят изображения местности: фотоснимки с самолетов, спутников и т. п. Средства стеганографии позволяют маскировать текст, изображения, речь, цифровую подпись, зашифрованные сообщения. При комплексном использовании методов шифрования и стеганографии сложность обнаружения и раскрытия конфиденциальной информации многократно усложняется.
При кодировании информации происходит замена кодами смысловых конструкций исходной информации (слов, предложений). Кодами могут быть буквы, цифры и их сочетания. В процессе кодирования и раскодировании используются специальные таблицы или словари. Кодирование информации наиболее приемлемо применять в системах с ограниченным набором смысловых конструкций, например, в командных линиях автоматизированных систем управления.
Недостатком кодирования информации является неизбежное хранение и распространение кодировочных таблиц, которые должны подвергаться частому изменению во избежание раскрытия кодов статистическими методами обработки при перехвате сообщений.
Самым ненадежным криптографическим методом является сжатие информации, целью которого является уменьшение объема информации. Сжатую информацию невозможно прочесть или использовать без применения алгоритмов обратного преобразования. Т.к. средства сжатия и обратного преобразования являются доступными, они не могут рассматриваться как надежные средства криптографии. Для надежности после сжатия файлы подвергают дальнейшему шифрованию. Процесс сжатия и шифрования может быть совмещен, что заметно сократит время.
Фрагмент текста работы:
1. Основные понятия и характеристика криптографических методов защиты информации
Целью применения криптографических методов является защита информационной системы от целенаправленных разрушающих воздействий (атак) со стороны противника. Основные задачи криптографии:
• Обеспечение конфиденциальности данных (предотвращение несанкционированного доступа к данным). Это одна из основных задач криптографии, для ее решения применяется шифрование данных, т.е. такое их преобразование, при котором прочитать их могут только законные пользователи, обладающие соответствующим ключом
• Обеспечение целостности данных— гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права. Под модификацией понимается вставка, удаление или подмена информации, а также повторная пересылка перехваченного ранее текста.
• Обеспечение аутентификации. Под аутентификацией понимается проверка подлинности субъектов (сторон при обмене данными, автора документов, и т.д.) или подлинности самой информации. Во многих случаях субъект X должен не просто доказать свои права, но сделать это так, чтобы проверяющий субъект (Y) не смог впоследствии сам использовать полученную информацию для того, чтобы выдать себя за X. Подобные доказательства называются «доказательствами с нулевым разглашением».
• Обеспечение невозможности отказа от авторства— предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом). Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства. Наиболее яркий пример ситуации, в которой стоит такая задача — подписание договора двумя или большим количеством лиц, не доверяющих друг другу. В такой ситуации все подписывающие стороны должны быть уверены в том, что в будущем, во-первых, ни один из подписавших не сможет отказаться от своей подписи и, во-вторых, никто не сможет модифицировать, подменить или создать новый документ (договор) и утверждать, что именно этот документ был подписан. Основным способом решения данной проблемы является использование цифровой подписи .
Помимо перечисленных основных задач можно назвать также электронное голосование, жеребьевку, разделение секрета (распределение секретной информации между несколькими субъектами таким образом, чтобы воспользоваться ей они могли только все вместе) и многое другое.
Конституцией РФ предусматривается защита персональных данных – необходимая работодателю информация о сотруднике, предусматриваемая трудовыми отношениями и касающаяся конкретного человека. Работодатель вправе производить сбор и обработку исключительно той информации о своем подчиненном, которая непосредственно касается их правоотношений.
Федеральный закон №149, а в частности его статья 16 предусматривает комплекс мер, направленных на защиту персональных данных работников организаций. В соответствии с законом, работодатель должен обеспечить защиту полученной им информации от каких-либо действий с третей стороны, которые могут быть выражаться в следующем :
• неправомерный доступ к информации;
• модифицирование;
• уничтожение;
• блокировка;
• копирование;
• распространение и пр.
В кибербезопасности есть ряд вещей, которые беспокоят пользователей, когда дело доходит до каких-либо данных. К ним относятся конфиденциальность, целостность и доступность информации. Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями. Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником. Доступность информации – получение доступа к данным, когда это необходимо.
В требованиях по безопасности информации при проектировании информационных систем указываются признаки, характеризующие применяемые средства защиты информации. Они определены различными актами регуляторов в области обеспечения информационной безопасности, в частности — ФСТЭК и ФСБ России .
Проникая в систему, злоумышленник преодолевает выстроенную систему защиты информации, осуществляет несанкционированный доступ. НСД. ФСТЭК России под системой защиты информации от НСД понимает совокупность мер организационного характера и программно-технических СЗИ от НСД.
Функциональность СЗИ от НСД должна предотвращать или существенно затруднять несанкционированное проникновение в обход правил разграничения доступа, реализованных штатными средствами. Эти средства входят в состав средств вычислительной техники и автоматизированных систем в виде совокупности программного и технического обеспечения. При этом, регулятор полагает, что средства вычислительной техники являются элементами, из которых строятся автоматизированные системы. Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации. Совокупность требований в части защиты СВТ и АС образуют так называемый класс защищенности .
В качестве СЗИ регулятором рассматриваются т.н. межсетевые экраны — средства, реализующее контроль за информацией, направленной в АС или исходящей из нее. Межсетевые экраны выполняют фильтрацию информации по заданным критериям. К СЗИ также относят т.н. средства обнаружения вторжений. Они представляют собой средства, автоматизирующие процесс контроля событий в системе (сети) с проведением анализа этих событий с целью поисках признаков инцидента ИБ. Антивирусные СЗИ должны выявлять и соответствующим образом реагировать на средства несанкционированного уничтожения, блокирования, модификации, копирования информации или нейтрализации СЗИ.
В рамках реализации мер по управлению доступом предусмотрено обеспечение так называемой доверенной загрузки. Для этого применяются также соответствующие СЗИ. Меры по защите машинных носителей информации в части обеспечения контроля за их использованием реализуются с помощью средств контроля съемных носителей.
В контексте данной темы важным также будет рассмотреть классификацию средств вычислительной техники исход из их защищенности.