Методы применения шифрования данных в локальных вычислительных сетях.
В настоящее время применяется два основных метода шифрования при передаче информации – абонентское шифрование и канальное шифрование. Рис.37. Схемы абонентского и канального шифрования. При абонентском шифровании для передачи данных используется открытый канал. Это позволяет параллельно обрабатывать на компьютере и конфиденциальные данные и открытую информацию. При использовании данного метода обычно используют программные реализации шифраторов. При канальном шифровании шифруется весь передаваемый по сети трафик, как конфиденциальные данные, так и открытая информация. При таком подходе рационально применение аппаратного шифрования.. Схемы методов приведены на рис. Хранение данных в компьютере. Хранимая в компьютере конфиденциальная информация делится на две основные группы секретов – ключи и данные. Для обеих групп возможны два вида з\хранения: · Долгосрочное хранение – внешние носители. · Краткосрочное хранение – оперативная память. Обеспечение секретности данных при долгосрочном хранении. В последнее время для характеристики способа шифрования хранимой на диске информации все чаще применяют два термина: «прозрачное шифрование» и «непрозрачное шифрование». На деле же речь идет о двух подходах к шифрованию – защита всего логического диска или же защита каждого файла в отдельности. Каждый из подходов имеет свои достоинства и недостатки. Сравнительная характеристика этих двух подходов приведена в таблице 12.
Таблица 12. Подходы к защите данных при долговременном хранении.
Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении.
При разработке программного обеспечения по защите данных с использованием криптографических алгоритмов необходимо уделять особое внимание решению следующих задач: 1. Уничтожение состояния – одно из основных правил. Как только какая-то информация станет ненужной, она подлежит уничтожению. Уничтожать данные необходимо до потери контроля над их носителем. Что касается краткосрочного хранения – это в первую очередь очистка соответствующих областей оперативной памяти. 2. Уничтожение файла подкачки. Большинство систем виртуальной памяти не предпринимают серьезных попыток по шифрованию данных при переносе их в файл подкачки, а сам файл может стать достоянием противника. 3. Очистка кэша - в нем могут храниться копии секретных данных. В принципе опасность утечки данных из кэша невелика, так как к нему имеет доступ только код операционной системы. Степень безопасности определяется степенью доверия к операционной системе. 4. Предупреждение удерживания данных в памяти – простое перезаписывание данных не всегда удаляет их из памяти. Оперативная память может не полностью стираться при выключении питания. Доступ к ранее «удаленным» данным может быть осуществлен в недокументированных тестовых режимах. Частичным решением проблемы является метод boojum. При этом методе данные в оперативной памяти хранятся не в явном виде. Для хранения данных m используется случайная величина R той же длины и в два разных участка памяти заносятся R и R Å m. Для вызова данных производится вычисление m = R Å (R Å m). Значение R меняется, например каждые 100 секунд.
5. Предупреждение доступа других программ – наиболее сложно решаемая проблема. Windows дает возможность подключения отладчика к любому процессу. UNIX-системы позволяют создавать дампы памяти, а супервизоры вообще могут получить прямой доступ к любому участку памяти. 6. Обеспечение целостности данных – в основном проблема аппаратного обеспечения. В компьютере с 1 Гб памяти появление случайной ошибки данных в памяти следует ожидать каждые 32 часа.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|