В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 31
Текст из файла (страница 31)
Для малых КС такие источники способны обеспечить работу в течение нескольких часов. Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигаю|цихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до исполнителей. Персонал должен быть обучен действиям в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию. Блокировка ошибочных операций — это методический прием высокоэффективного исключения случайных угроз КС. Ошибочные операции или действия могут вызываться отказами аппаратных и программных средств, а также ошибками пользователей и обслуживаюгцего персонала.
Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации. Ошибочная запись в оперативную память (ОП) и на ВЗУ, нарушение разграничения памяти при мультипрограммных режимах работы ЭВМ, ошибочная выдача информации в канал связи, короткие замыкания и обрыв проводников — вот далеко не полный перечень ошибочных действий, которые представляют реальную угрозу безопасности информации в КС. Для блокировки ошибочных действий используются технические и аппаратно-программные средства (подробно они представлены в гл.
5). Криптографические методы предотвращения угроз в КС. Криптографические методы предотвращения угроз в КС являются наиболее эффективными способами зашиты ИТ и систем. Под криншографическим преобразовинием информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий, Известны различные подходы к классификации методов криптографического преобразования информации.
По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на пять групп. 138 ° кодирование; ° сжатие-расширение; ° стенография; * шифрование-дешифрование; ° рассечение и разнесение. Классификация криптографических методов и средств предотвращения угроз ИБ представлена на рнс. 3.15.
Процесс кодирования информации заключается в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быль символьным и смысловым. При символьном колировании в качествекодовмогутиспользоваться сочетания букв, цифр, букв и цифр. При с м ы с л о в о м код и р о в а н и и и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять во избежание раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие-расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации.
Поэтому сжатые Файлы конфиденциальной информации полвергаются последующему шифрованию. Для сокрашения времени целесообразно совмещать процесс сжатия и шифрования информации. Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер. В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам Факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стенографии только начинается, но проведенные исследования показывают ее перспективность.
В основе всех методов стенографии лежит маскирование закрытой информации среди открытых Файлов. Обработка !39 ф ф ф оо фа Ф .о. а$ фф и„.- оф Д й О а фй фо » р~ о ~И ОИ 3 О ~~ о 2 о и Ь В й о о Й ь о а » ф о о о ф ф й й у К о < М й о й,ф Бо ф о Оьф й ;е Д И оф фф ф ф ф ф ф о о о. и Б й", И а И Д ~~ 3 ф~ Д ф ф о О х ф Ю й М хф ФР .ИИ ,р Л оф $3 дВ ОД ~Ф р М о о д ~о ф 3 Оф ф М ф о 6 Й ООС о~ Я ОХ !В о д 16 Ф~~ Рй ОО 2 оИ йф ф О Л ф ф фоо "об О,ф а , о о М о Й Л ."Б о о с' ф ф о и И' а о Й о о О.
о о~фа 5~~фоа фооф гофф 140 ~ОР~ОООК а о фоо Мф "о 3 Д оф~о$~~о О о о фофф о о" о, х о фао$ Оооо ф ф с' ~фоат „йхо ЙОДА 3.'::-'::: оф, о ОЯ,О ффо ,Я, оо ффоф ф фО ф фО О~ВЕф ,,„О М М ОС к о сс ф й х о С2. ф о с( о О. ф 1 о о О. О о о й( О х К ы о О э о Х О. ф Х ф У Х -:3. о о ОС мультимедийных файлов в КС открыла практически неограниченные возможности перед стенографией.
Существует несколько методов скрытой передачи информации. Одним из них является метод внедрения скрытой информации— скрытия файлов при работе в операционной системе МЯ 008. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка ЕОЕ (комбинация клавиш (СошгоЦ и [Х!). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки ЕОЕ и скрытый файл остается недоступен.
Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Графическая и звуковая информация представляется в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла.
Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.д. С помощью средств стенографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации. Основным видом криптографического преобразования информации в КС является шифрование или дешифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую.
Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую — расшифрование. За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Мегнодом шифрования, или шифром, называется 14! совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются до сих пор. Появление ЭВМ и КС инициировало процесс разработки новых шифров, учитывающих возможности использования ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр.
Атака на шифр (крилтоаиализ) — это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. Современные методы шифрования должны отвечать следующим требованиям; ° способность шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы его вскрытие могло быть осуществлена только путем решения задачи полного перебора ключей; ° криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа; ° шифртекст не должен существенно превосходить по объему исходную информацию; ° ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации; ° время шифрования не должно быть большим; ° стоимость шифрования должна быть согласована со стоимостью закрываемой информации.