МГТУГА

Категории раздела

История воздухоплавания [31]
Системное программное обеспечение [55]
Сети 3-4 курс [41]
Методы и средства защиты информации [17]
Вычислительный системы [42]
про САПР [41]
Безопасность жизнедеятельности. БЖД. [46]
Интернет-технологии ГА [49]

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Каталог статей

Главная » Статьи » Методы и средства защиты информации

№ 4
№ 4
1.     Виды и каналы утечки информации.

В соответствии с ГОСТ Р 50922-96 "Защита информации. Основные термины и определения" рассматриваются три вида утечки информации:
1.    разглашение;
2.    несанкционированный доступ (НСД) к информации;
3.    получение защищаемой информации разведками.
Каналом утечки информации принято называть совокупность объекта, содержащего ценную информацию, материального носителя или среды распространения сигнала, несущего полученную информацию, и средства выделения информации из сигнала или носителя. По сути, под каналом утечки информации понимают способ, позволяющий злоумышленнику с помощью различных средств (технических, аппаратно-программных, психотропных и др.) получить доступ к информации.

По физическим принципам образования каналы утечки информации можно разделить на:
1.    Электромагнитные, образующиеся за счет электромагнитного поля, возникающего при протекании электрического тока в технических устройствах,   обрабатывающих  информацию.   Это   поле   может индуцировать токи (создавать наводки) в других проводниках.
2.    Акустические, образующиеся за счет распространения звуковых волн в воздухе или упругих колебаний в других средах.
3.    Визуально-оптические,    образующиеся    за    счет    наблюдения злоумышленником с помощью оптических средств за работой устройств отображения информации.
4.    Информационно-технические, образующиеся за счет получения злоумышленником доступа к техническим носителям и каналам передачи информации.
5.    Агентурные, связанные с целенаправленными действиями людей и человеческими взаимоотношениями.

Классификация исходя из типа средства, являющегося основным при его образовании.
1.    человек;
2.    техническое устройство (аппаратура);
3.    компьютерная программа.

Каналы утечки информации
Косвенные- не связанные с физическим доступом к элементам КС
•     Использование подслушивающих (радиозакладок) устройств
•     Дистанционное видионаблюдение
•     Перехват побочных электромагнитных излучений и наводок(ПЭМИН)
Непосредственные каналы утечки информации
•     Хищение носителей информации
•     Сбор производственных отходов с информацией (бумажные  и магнитные отходы)
•     Намеренное копирование файлов
•     Чтение остаточной информации
•     Маскировка под других пользователей
•     Обход средств разграничения доступа
•     Незаконное подключение специальной аппаратуры (пассивное для фиксации и сохранения информации или активное для уничтожения или подмены)
•     Злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке
•     Злоумышленный вывод из строя средств защиты информации
Пассивное подключение легко предотвратить (например шифрованием), но трудно обнаружить.
Активное, напротив легко обнаружить( с помощью хеширования или шифрования), но невозможно предотвратить.


2.     Отечественный стандарт на шифрование данных (ГОСТ 28147-89).
   
    ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
   
    По некоторым сведениям[1], история этого шифра гораздо более давняя. Алгоритм положенный впоследствии в основу стандарта родился, предположительно, в недрах Восьмого Главного управления КГБ СССР, преобразованного ныне в ФСБ, скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.
   
    С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года[2]. К сожалению история создания шифра и критерии его проектирования до сих пор неизвестны.
    ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра— Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирования и гаммирования с обратной связью). Для зашифрования в этом режиме открытый текст сначала разбивается на левую и правую половины L и R. На i-ом цикле используется подключ ki:
   
        Ri + 1 = Li
        L_{i+1} = R_i \oplus f(L_i, K_i) (\oplus = xor)
   
    Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
   
    Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
   
    Функция f(Li,Ki) вычисляется следующим образом:
   
    Ri-1 и Ki складываются по модулю 232.
   
    Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего S-блока. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.
   
    Если S-блок выглядит так:
   
    1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
   
    и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т. д.
   
    Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево на 11 бит.
   
    Все восемь S-блоков могут быть различными. Фактически, они могут являтся дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей, например, по некоторым данным, Центральный Банк использует следующие S-блоки:
   
   
    Достоинства ГОСТа
   
        * бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана)
        * эффективность реализации и соответственно высокое быстродействие на современных компьютерах
   
    Критика ГОСТа
   
    Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не описываются критерии выбора и отсева "слабых". Также стандарт не специфицирует алгоритм генерации S-блоков (таблицы замен). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:
   
        * нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;
        * реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;
        * генерацией и проверкой S-блоков для реализаций алгоритма занималось ФАПСИ (при лицензировании алгоритма). Нет уверенности, что эта организация не имела «специальных плохих» S-блоков для "плохих" организаций
Категория: Методы и средства защиты информации | Добавил: mgtuga (05.01.2010)
Просмотров: 738 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Поиск

Дисциплины