Системы защиты информации
Категория реферата: Рефераты по коммуникации и связи
Теги реферата: купить диплом высшее, древняя греция реферат
Добавил(а) на сайт: Леонард.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Шифрование производится по алгоритму ГОСТ 28147-89 (что снижает
скорость записи/считывания данных на жестком диске на 40%) или по алгоритму
Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-
2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях, однако коммерческим организациям он придется весьма кстати.
Логика работы устройства такова: чтобы "ГРИМ-ДИСК" стал доступен, пользователь должен идентифицировать себя с помощью Touch Memory, ввести пароль во время работы счетчика-таймера BIOS и нажать . После загрузки операционной системы "ГРИМ-ДИСК" готов к работе. Для ОС он является обычным жестким диском, который можно установить и как ведущее, и как ведомое устройство. Все записанные на нем данные будут недоступными для посторонних после перезагрузки или выключения питания компьютера. Если же доступ к закрытым данным не нужен, никаких специальных действий с ПК производить не надо: загрузившись как обычно, т. е. не прикладывая идентификатора, вы "ГРИМ-ДИСКА" не увидите.
Устройство просто и удобно в обращении. Оно наверняка заинтересует
некоторые коммерческие организации, однако необходимо учитывать следующие
моменты. Замена жесткого диска не может быть выполнена владельцем
компьютера - для этого потребуется обращаться к производителю. Кроме того, хорошей лазейкой к секретам законного пользователя для изощренного
злоумышленника может стать процедура сброса данных (свопинга) на системный
диск. В комплект поставки входят ячейка "ГРИМ-ДИСК", контейнер с форм-
фактором 5,25 дюйма, считывающее устройство, таблетка Touch Memory, 20-
Гбайт жесткий диск Seagate, сетевая плата с ПЗУ.
5. СКЗИ "Верба - ОW"
Защита данных с помощью криптографических преобразований
(преобразование данных шифрованием и (или) выработкой имитовставки) - одно
из возможных решений проблемы их безопасности.
Шифрование данных производится с целью скрыть содержание представляемой ими информации. Зашифрованные данные становятся доступными только для того, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение, и поэтому похищение зашифрованных данных без знания ключа является бессмысленным занятием.
Передаваемые по каналам связи зашифрованные данные критичны к искажениям. Используемые в СКЗИ "Верба-ОW" методы шифрования гарантируют не только высокую секретность, но и эффективное обнаружение искажений или ошибок в передаваемой информации.
Криптография обеспечивает надежную защиту данных. Однако необходимо понимать, что ее применение не является абсолютным решением всех проблем защиты информации. Для эффективного решения проблемы защиты информации необходим целый комплекс мер, который включает в себя соответствующие организационно-технические и административные мероприятия, связанные с обеспечением правильности функционирования технических средств обработки и передачи информации, а также установление соответствующих правил для обслуживающего персонала, допущенного к работе с конфиденциальной информацией.
Основными компонентами криптографии являются данные, криптографическое преобразование и ключ:
. данные - при зашифровании исходными данными будет сообщение, а результирующими - зашифрованное сообщение. При расшифровании они меняются местами. Сообщения могут быть различных типов: текст, видеоизображение и т.п.;
. криптографическое преобразование - под криптографическим преобразованием понимают преобразование данных при помощи алгоритма шифрования или выработки электронно-цифровой подписи. Считается, что криптографическое преобразование известно всем, но, не зная ключа, с помощью которого пользователь закрыл сообщение, практически невозможно восстановить содержание сообщения или подделать электронно-цифровую подпись. Термин "шифрование" объединяет в себе два процесса: зашифрование и расшифрование информации. Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае- асимметричным. В СКЗИ "Верба-OW" используется симметричный алгоритм криптографического преобразования;
. ключ шифрования (ключ связи) - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. В данном случае термин "ключ" означает уникальный битовый шаблон.
При зашифровании сообщения криптографическое преобразование использует ключ. Он используется аналогично обычному ключу, которым запирают дверь, и закрывает сообщение от посторонних глаз. Для расшифрования сообщения нужен соответствующий ключ. Важно ограничить доступ к ключам шифрования, так как любой, кто обладает ключом шифрования, может прочитать зашифрованное Вами сообщение.
В СКЗИ "Верба-OW" используется механизм открытого распределения ключей, при котором для формирования ключа связи используется пара ключей: открытый и секретный ключи шифрования.
Алгоритм криптографического преобразования
В СКЗИ "Верба-ОW" используется симметричный алгоритм
криптографического преобразования данных, определенный ГОСТ28147-89. Данный
алгоритм предназначен для аппаратной и программной реализации и
удовлетворяет необходимым криптографическим требованиям. ГОСТ28147-89
предусматривает несколько режимов работы алгоритма криптографического
преобразования. В СКЗИ "Верба-ОW" используется алгоритм шифрования, основанный на принципе гаммирования, который подразумевает процесс
наложения по определенному закону гаммы шифра на открытые данные (под
гаммой понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму). ГОСТ 28147-89 также определяет
процесс выработки имитовставки. Имитовставка - это последовательность
данных фиксированной длины, которая вырабатывается по определенному правилу
из открытых данных и ключа шифрования. Выработка имитовставки обеспечивает
защиту информации от случайных или преднамеренных искажений в канале связи.
Выработка имитовставки обеспечивает защиту от навязывания ложных данных.
Вероятность навязывания ложных помех равна 10-9. Имитовставка передается по
каналу связи вместе с зашифрованным сообщением. Поступившие зашифрованные
данные расшифровываются, и из полученных блоков данных вырабатывается
контрольная имитовставка, которая затем сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все
расшифрованные данные считаются ложными.
Пара: секретный и открытый ключи
В последнее время широкое распространение получили криптографические системы с открытым распределением ключей. В таких системах каждый пользователь формирует два ключа: открытый и секретный. Секретный ключ шифрования должен храниться в тайне. Открытый ключ шифрования не является секретным и может быть опубликован для использования всеми пользователями системы, которые обмениваются сообщениями. Знание открытого ключа шифрования не дает практической возможности определить секретный ключ.
Общий секретный ключ связи (длиной 256 бит согласно требованиям ГОСТ
28147-89) вырабатывается после того, как абоненты сети обменялись своими
открытыми ключами.
СКЗИ "Верба-ОW" является системой с открытым распределением ключей.
Каждый пользователь вырабатывает свой секретный ключ, из которого затем с
помощью некоторой процедуры формируется открытый ключ. Открытые ключи
объединяются в справочник.
В СКЗИ "Верба-ОW" ключ зашифрования совпадает с ключом расшифрования. При зашифровании сообщения i-ым абонентом для j-ого абонента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования i-ого абонента и открытого ключа шифрования j-ого абонента. Соответственно, для расшифрования этого сообщения j-ым абонентом формируется секретный ключ связи на основе секретного ключа шифрования j-ого абонента и открытого ключа шифрования i-ого абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:
. собственный секретный ключ шифрования;
. справочник открытых ключей шифрования пользователей сети конфиденциальной связи.
Примем следующее соглашение. Абонента, который зашифровывает сообщение, будем в дальнейшем называть отправителем; абонента, который расшифровывает
закрытое сообщение- получателем.
Электронная цифровая подпись
Электронная цифровая подпись- это средство, позволяющее на основе криптографических методов надежно установить авторство и подлинность электронного документа. Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.
Рекомендуем скачать другие рефераты по теме: конспект урока 7 класс, отчет о прохождении практики.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата