Методическое пособие Введение в специальность Организация и технология защиты информации по курсу «Теория и методология защиты информации» icon

Методическое пособие Введение в специальность Организация и технология защиты информации по курсу «Теория и методология защиты информации»


Смотрите также:
Методические рекомендации по подготовке...
Лекция Сущность и задачи комплексной системы защиты информации 6 > Понятие комплексной системы...
Технология защиты информации на компьютере Общие вопросы защиты...
«новая информационная технология»...
§  Государственный экзамен по специальности 090103...
Государственный образовательный стандарт высшего профессионального образования специальность...
Государственный образовательный стандарт высшего профессионального образования специальность...
Государственный образовательный стандарт высшего профессионального образования специальность...
Учебная программа по дисциплине основы защиты компьютерной информации шарапова Л. В...
Лекция 4 Основы защиты информации и сведений, методы защиты информации...
Рабочая программа дисциплина «математика» (название дисциплины)...
Программа «Математическ ие проблемы защиты информации»...



Загрузка...
страницы:   1   2   3   4   5   6   7   8   9   10
скачать


УДК

2800


министерство образования
Российской федерации

таганрогский государственный радиотехнический университет





методическое пособие


Введение в специальность
Организация и технология защиты информации



по курсу

«Теория и методология защиты информации»


Для студентов специальностей 2206, 2201


Таганрог 1999

УДК 681.3.067(07.07)


Составитель Л.К.Бабенко

Введение в специальность «Организация и технология защиты информации». Таганрог: Изд-во ТРТУ, 1999.54с.


Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студентам специальностей 2201, 2204.


Библиогр.: 16 назв.


Рецензент О.Б.Макаревич , д-р техн.наук, профессор, зав. кафедрой БИТ ТРТУ


Оглавление

Введение 5

1.Основные понятия и алгоритмы криптографии 6

1.1. Элементарные понятия криптографии 6

1.2. Шифры подстановки (замены) 8

1.3. Шифры перестановки 10

1.4. Современные блочные шифры. 12

1.5. Криптосистемы с открытым ключом 21

2. Программно-аппаратные средства защиты информации в компьютерах 25

2.1.Программные средства защиты от копирования и несанкционированного использования 25

2.2.Защита программного обеспечения от копирования с помощью электронных ключей 27

2.3.Схемы построения защиты. 30

3. Особенности защиты при передаче речевых сигналов 33

3.1.Устройства перехвата телефонных сообщений 33

3.2.Защита телефонных разговоров 34

A 36

A 36

4.Политика безопасности 38

4.1.Сущность системно-концептуального подхода 38

4.2.Модели политики безопасности. 38

5.Сертификация программных продуктов 43

5.1.Стандарты и рекомендации в области информационной безопасности 43

5.2.Средства защиты информации, сертифицированные Гостехкомиссией при Президенте РФ 52

ЛИТЕРАТУРА. 56

Введение



Данное методическое пособие предназначено для вводного знакомства студентов специальностей «Организация и технология защиты информации», «Вычислительные машины, комплексы, системы и сети» с основами защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Эти разделы следующие:

-основные понятия и алгоритмы криптографии;

-программно-аппаратные средства защиты в компьютерах;

-особенности защиты при передаче речевых сигналов;

-политика безопасности;

-сертификация программных продуктов.

Первое место отведено криптографическим методам и средствам защиты. Это наиболее эффективный инструмент противостояния несанкционированному прочтению или изменению информации, известный с давних времен. Американский историк в этой области Дэвид Канн даже дал такое определение: «Великая держава – это страна, которая обладает ядерными технологиями, ракетными технологиями и криптографией». В пособии рассматриваются основные приемы шифрования заменами и перестановками, современные блочные шифры с секретным (DES, ГОСТ 28147-89) и с открытым ключем (рассылка открытых ключей по схеме Диффи-Хеллмана, RSA), построение цифровой подписи.

С тех пор, как ведущие страны мира объявили о создании информационного общества, одним из главных его объектов признан компьютер, прежде всего как хранитель и обработчик информации. Не случайно поэтому при рассмотрении вопросов, связанных с защитой информации, компьютерным системам отводится одно из главных мест. В данном пособии дается описание традиционных программных средств (защита программ от копирования путем привязки их к среде компьютера), приводятся современные аппаратные средства в виде электронных ключей нескольких типов, рассматриваются основные приемы построения программ защиты.

Одним из самых распространенных способов обмена информацией в нашем мире является передача речи по телефонным линиям связи. Какие принципы защиты в этом случае используются? Ответ дается в третьем разделе пособия.

Проектирование любой системы защиты начинается с закладываемой в нее политики безопасности, определяющей правила доступа субъектов к информационным объектам. В работе рассматривается, какие виды политики безопасности используются в настоящее время, в чем их особенность и как они должны использоваться в системе.

Для того, чтобы создаваемая система защиты обладала необходимой надежностью, она должна отвечать определенному набору требований, классифицирующей ее принадлежность к конкретному классу. Требования эти устанавливаются специальными государственными органами, такими, как федеральное агенство правительственной связи и информации (ФАПСИ), Гостехкомиссия при Президенте Российской федерации. В пособии дается характеристика классов защищенности, приводятся требования, предъявляемые к средствам защиты Гостехкомиссией при Президенте РФ, рассматриваются сертифицированные этой комиссией программно-аппаратные средства защиты информации.
^

1.Основные понятия и алгоритмы криптографии




1.1. Элементарные понятия криптографии



Наука о шифрах получила название криптология, слово образовано из двух греческих: "criptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: криптографию, в которой изучались методы шифрования сообщений, и криптоанализ, где разрабатывались методы раскрытия шифров.


криптография (разработка шифров)

КРИПТОЛОГИЯ

криптоанализ (раскрытие шифров)


Возникновение шифров относится к глубокой древности, когда возникла потребность в обеспечении секретности некоторых ценных сведений или важных сообщений. Один из самых древних зашифрованных текстов был найден при раскопках в Месопотамии. Глиняная табличка, относящаяся к 20 веку до н.э., содержала рецепт глазури для покрытия гончарных изделий. Долгое время она была уделом талантливых одиночек и считалась искусством на грани черной магии.

До середины 20 века криптология выступала скорее как искусное ремесло, а не наука, как удел узкого круга избранных лиц. Однако большое количество эмпирического материала в области разработки, применения и раскрытия шифров, накопленного к этому времени, особенно в ходе мировых войн, создали предпосылки для научного обобщения криптологических знаний. Основополагающей работой криптологии считается работа американского ученого Клода Шеннона "Теория связи в секретных системах", опубликованная в 1949 году .

Все древние шифры были ручными, а значит весьма трудоемкими при шифровании длинных текстов. В 19-м веке появились сначала механические, а в 20-м - электромеханические и электронные устройства шифрования/дешифрования, а затем и компьютерные реализации таких алгоритмов. С широким распространением ЭВМ в начале 70-х годов появилась новая разновидность шифров - блочные, ориентированные на операции с машинными словами. До этого все шифры предполагали последовательную позначную обработку информации (их стали называть поточными шифрами).

Шифр - это множество обратимых преобразований формы сообщения с целью его защиты от несанкционированного прочтения. Исходное сообщение, которое подвергается шифрованию, называется открытым текстом, а результат, полученный применением преобразования шифра к исходному сообщению, называется шифртекстом или криптограммой. Переход от открытого текста к шифртексту называется зашифрованием, а обратный переход - расшифрованием.

Принцип построения преобразования шифра (или просто шифра) всегда предполагает множество вариантов его реализации, а для конкретных случаев использования шифра выбирается вполне определенный вариант. Совокупность данных, определяющих конкретное преобразование шифра из множества возможных, называется ключом.

Стойкость шифра - это способность противостоять попыткам постороннего лица восстановить (дешифровать) открытый текст по перехваченному шифртексту. В этих попытках криптоаналитик сначала пытается предугадать принцип построения шифра, а затем определить ключ. Сравнительная стойкость шифров оценивается ориентировочно по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, чтобы каким-либо способом (например, полным перебором вариантов), дешифровать сообщение. Чем больше вариантов ключей возможно, тем более трудным для дешифрования является шифр.

Однако получателю зашифрованного сообщения ключ должен быть известен, чтобы он имел возможность восстановить открытый текст. Очевидно, для нормального функционирования такой системы ключ должен храниться в секрете, поэтому она получила название криптосистемы (или шифросистемы) с секретным ключом. Иными словами: К.Шеннон рассматривает шифрование как отображение исходного сообщения в зашифрованное

С= FiM,

где С – криптограмма, Fi – отображение, М – исходное состояние. Индекс i соответствует конкретному используемому ключу. Для того, чтобы была возможность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда

M=Fi-1С.

Схема функционирования криптосистемы с секретным ключом (модель К.Шеннона) показана на рисунке 1.1.


Р
ис. 1.1 Криптосистема с секретным ключом


Источник сообщений порождает открытый текст Х. Источник ключей определяет ключ шифра Z, и шифратор источника с его помощью преобразует открытый текст Х в шифртекст Y, который передается по открытому каналу. Шифратор приемника делает обратное преобразование, получая с помощью ключа Z открытый текст Х из шифртекста Y. Важнейшей частью модели криптографической системы с секретным ключом является "защищенный" канал, по которому передается ключ. Это канал повышенной надежности и секретности, за которым может стоять некоторое устройство или даже специальный курьер. Строго говоря, защищенными должны быть все элементы системы, в которых используется секретный ключ.

Прежде чем переходить к рассмотрению современного состояния криптологии, заглянем немного в историю ее раннего развития.





Скачать 0,82 Mb.
оставить комментарий
страница1/10
Л.К.Бабенко
Дата29.09.2011
Размер0,82 Mb.
ТипМетодическое пособие, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3   4   5   6   7   8   9   10
отлично
  1
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх