Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
Министерство образования Украины
Донецкий государственный технический
университет
Кафедра химической технологии топлива
Курсовая работа
на тему : “Современные методы защиты
информации в информационно - вычислительных системах ”
Выполнил: студент гр. ХТ-96
Кузнецов М.В.
Проверил:
г. Донецк 1998 год
Содержание:
1. Введение
2. Краткий обзор современных методов защиты информации
3. ГОСТ №28147-89
4. Описание метода
5.Криптостойкость ГОСТ
6. Надежность реализации
7. Вывод
Стратегическая цель определяется на основе долговременной перспективы.
(c) Слепцов А.И.
Введение.
То, что информация имеет ценность, люди осознали очень давно недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и конечно же разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационнообусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь так уж сложилось исторически подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Почему же пpоблема использования кpиптогpафических методов в инфоpмацион ных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
Слова сделаны для сокрытия мыслей
(c) Р.Фуше
Краткий обзор современных методов защиты информации
Ну, если мы уже заговорили про защиту, то вообще-то сразу необходимо определиться кто, как, что и от кого защищает. Достаточно туманная и путаная фраза? Не беда, я щас все проясню.
Итак, обычно считают, что есть следующие способы перехвата информации с компьютера:
1) ПЭМИH - собственно электромагнитное излучение от РС
2) Наведенные токи в случайных антеннах- перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли)
3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п)
4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен если только принтер ромашка)
5) Прочая экзотика ( в виде наведенных лазеров )
Обычно самым "свистящим" местом является видеотракт, с него можно "срисовать" картинку, находящуюся на экране. К?/p>