Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

5.7. защита от угрозы нарушения конфиденциальности на уровне содержания информации




 

Существуют различные методы защиты конфиденциально- сти информации на уровне содержания.

Рассмотрим ситуацию, когда злоумышленнику удалось получить доступ к синтаксическому представлению конфи- денциальной информации, т. е. он имеет перед собой после- довательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация может воз- никнуть, например, тогда, когда удалось дешифровать файл данных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного со- держания сообщения могут применяться различные приемы, суть которых сводится к тому, что в соответствие одной по- следовательности знаков или слов одного языка ставятся зна- ки или слова другого.

В качестве примера можно привести шифр «Аве Мария», в кодовом варианте которого каждому слову, а порой и фразе ставятся в соответствие несколько слов явной религиозной те- матики, в результате чего сообщение выглядит как специфиче- ский текст духовного содержания. Обычный жаргон также мо-


 

жет иллюстрировать применяемые в повседневной практике подходы к сокрытию истинного смысла сообщений.

Другим направлением защиты является использование стега- нографии. Слово «стеганография» в переводе с греческого бук- вально означает «тайнопись». К ней относится огромное мно- жество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяе- мое в сигнальной агентурной связи), цифровые подписи, тай- ные каналы и средства связи на плавающих частотах.

Вот какое определение предлагает Маркус Кун: «Стегано- графия — это искусство и наука организации связи таким спо- собом, который скрывает собственно наличие связи. В отличие от криптографии, где неприятель имеет возможность обнаружи- вать, перехватывать и декодировать сообщения — при том, что ему противостоят определенные меры безопасности, гаранти- рованные той или иной криптосистемой, — методы стеганогра- фии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существо- вания подтекста» [3].

Применительно к компьютерным технологиям можно ска- зать, что стеганография использует методы размещения файла- сообщения в файле- «контейнере», изменяя файл-«контейнер» таким образом, чтобы сделанные изменения были практически незаметны. Большинство из компьютерных стеганографиче- ских приемов объединяет методология изменения наименьше- го значимого бита (Least Significant Bits-LSB), который считает- ся «шумящим», т. е. имеющим случайный характер в отдельных байтах файла-«контейнера».

На практике в большинстве случаев открытый контейнер не содержит бесполезных данных, которые могут быть исполь- зованы для модификации. Вместо этого контейнерные фай- лы естественно содержат различные уровни шума, который при ближайшем рассмотрении, за исключением остальной ча- сти байта, может являться произвольной величиной. Звуковой


 

(. WAV) файл, например, содержит по большей части неслыш- ный шум фона на уровне LSB; 24-битовый графический образ будет содержать изменения цвета, которые почти незаметны человеческому глазу.

ВыВОды

· Эффективная защита от НСД возможна только при со- четании различных методов: организационных, техниче- ских, нормативно-правовых.

· Для перекрытия каналов несанкционированного доступа к информации большое значение имеет построение си- стем идентификации и аутентификации, позволяющих ограничить доступ к защищаемой информации. Подоб- ные системы используются как при контроле физического доступа (биометрическая аутентификация, аутентифика- ция с использованием определенного объекта), так и при контроле доступа к ресурсам и данным (парольные систе- мы).

· В настоящее время криптографические методы защиты информации от несанкционированного доступа являют- ся единственным надежным средством защиты при пе- редаче информации по каналам связи. Целесообразно использовать криптографическую защиту при хранении информации, что позволит в сочетании с мерами по огра- ничению доступа предотвратить несанкционированный доступ к информации.

Вопросы для самоконтроля

 

1. В чем отличие терминов «НСД» и «Нарушение конфи- денциальности информации»?

2. Что понимается под утечкой информации?

3. Каким образом классифицируются каналы утечки инфор- мации?


 

4. Каким образом следует выбирать меры защиты конфи- денциальности информации?

5. Дайте определение идентификации и аутентификации пользователя. В чем разница между этими понятиями?

6. Перечислите основные способы аутентификации. Ка- кой, на Ваш взгляд, является наиболее эффективным?

7. Какие основные методы контроля доступа используют- ся в известных вам информационных системах? В чем их достоинства и недостатки?

8. Почему аутентификация с использованием пароля счи- тается в настоящее время ненадежной?

9. Каковы методы аутентификации с использованием пред- метов заданного типа? Назовите те, которые получили распространение в последнее время.

10. Дайте определение шифра и сформулируйте основные требования к нему.

11. Поясните, что понимается под совершенным шифром.

12. Почему большинство современных шифрограмм могут быть однозначно дешифрованы?

13. Каким образом государство регулирует использование средств крипозащиты?


 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...