Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на вопросы по итт.doc
Скачиваний:
33
Добавлен:
05.09.2019
Размер:
599.55 Кб
Скачать

44.Криптографические методы защиты информации: симметричные и асимметричные методы.

Исп-е криптографических методов стало особенно актуально в настоящее время в связи с передачей по открытой сети Интернет больших объемов инф-и гос-го, военного, коммерч-го и частного харак-ра. Поэтому в соврем-ых инф-ых сис-ах реком-ся хранить и передавать инф-ю в зашифр-ом виде. Криптография – наука о методах преобраз-я (шифрования) инф-и с целью сокрытия и защиты ее от незаконных пользов-лей. Криптоанализ – наука о методах и способах вскрытия шифров. Алфавит – конечное множ-во исп-мых для кодир-я инф-и знаков. Текст (открытый текст) – упорядоч-ый набор из эл-тов алфавита. Шифр – сп-б, метод преобраз-я инф-и с целью сокрытия и защиты ее от незаконных пользов-лей. Шифрование – процесс примен-я шифра к защищаемой инф-и, т.е. преобраз-е некот. открытого текста в шифрованное сообщение с помощью опред-ых правил, содерж-ся в шифре. Дешифрование – процесс, обратный шифр-ю, преобраз-е шифрограммы в открытый текст с помощью опред-ых правил, содержащихся в шифре. Вскрытие шифра – процесс получ-я открытого текста из шифр-го сообщения без знания примененного шифра. Ключ – сменный эл-т шифра, кот. применен для шифр-я конкр-го сообщения. Шифратор – некое устр-во, осуществ-ее шифр-е открытого текста в соответствии с опред-м шифром. Дешифратор – некое устр-во, осущест-щее дешифр-е открытого текста в соответствии с опред-м шифром.

По характеру использования ключа известные криптосистемы можно разделить на 2 типа: симметричные (одноключевые, с секретным ключом) и асимметричные (с открытым ключом). В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по защищенному каналу, исключающему перехват ключа криптоаналитиком противника. В асимметричных криптосистемах (криптосистемах с открытым ключом) в алгоритмах шифрования и дешифрования используются различные ключи, каждый из которых не может быть получен из другого с приемлемыми затратами временных и других ресурсов. Один ключ - открытый - используется для шифрования информации, другой – секретный - для дешифрования, т.е. прочесть сообщение может только тот, кому оно предназначено, например, глава фирмы, получающий сообщения от своих многочисленных агентов.

45.Источники утечки информации: акустические каналы, побочное электромагнитное излучение, утечки по цепям питания. Технологии поиска средств негласного съема информации

Для перехвата и регистрации акустич инф-ии сущ-ет огромный набор средств разведки: микрофоны, электронные стетоскопы, акустические закладки, направ и лазерные микрофоны, аппаратура магнитной записи. Набор акуст-их средств разведки, испол-ых для решения конкрет задачи зависит от возможности доступа агента в контролир-ое помещение или к интересующим лицам. Если имеется постоян доступ к объекту контроля, м.б. использованы простейшие миниатюр микрофоны, соединит-ые линии кот выводят в соседние помещения для регистрации и дальн-го прослушивания акустической инф-ии. Если агенты не имеют постоян доступа к объекту, но имеется возм-ть его кратковрем-го посещения под различ предлогами, то для акустич разведки испол-ся миниатюр диктофоны и магнитофоны закамуфлированные под предметы повседневного обихода: книгу, письмен прибор, пачку сигарет. В случае если злоумышленикам не удается проникнуть на объект даже на короткое время, но есть доступ в соседние помещения, то для ведения разведки испол-ся электронные стетоскопы, чувствительным эл-ом кот явл пьезоэлемент. Электронные стетоскопы усиливают акустический сигнал, проникающий сквозь стены, пол, потолок в 20-30 тыс. раз и способны улавливать шорохи и тиканье часов через бетонные стены толщиной до 1 м.Также испол-ся акустические закладки, несанкционированно и скрытно устанавл-ые в помещениях, авто. В качестве канала передачи перехвач инф-ии испол-ся радио и оптический каналы, силовые, слаботочные и обесточенные коммуникации. Радиозакладки обеспеч дальность передачи от десятков метров (авторучка – 50 м) до 1 км. При использовании ретрансляторов дальность передачи перехвач инф-ии увелич до десятков километров. Прием информации от радиозакладок обычно осуществляется на широкополосный приемник. Сетевые закладки, исполь-ие в кач-ве канала передачи инф-ии электросеть. Их недостатком явл малая дальность передачи. Преимущество сетевой закладки – сложность обнаружения. Для перехвата акустической инф-ии с передачей по телеф-ой линии используется "телефонное ухо". После дозвона на абонентский номер по определенной схеме агенту предост-ся возм-ть прослушивать помещение даже из другого города.

Угрозы информации, возникающие при побочных электромагнитных излучениях и наводках. В зависимости от характера и параметров ПЭМИН мог стать источ-ом сведений о принад-ти данного объекта к системе управления, о его месте и роли в этой системе. Большую опасность с точки зрения утечки инф-ии представ побочные излучения тех-их средств, участ-их в процессе передачи, обработ и хран секретной инф-ии. Возм0ть утечки инф-ии в процессе перехвата побочных электромаг-ых излучений (ПЭМИ), создаваемых тех-ми сред-ми ИС. ПЭМИ сущ-ют в диапазоне частот от единиц герц до полутора гигагерц и способны переносить сообщения, обрабат-ые в ИС. Дальность распростр-ия ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источ-ми ПЭМИ явл дисплеи, проводные линии связи, накопители на магнитных дисках и печатающие аппараты последовательного типа. Перехват ПЭМИ может осущ-ся с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) можно использовать магнитный носитель или дисплей. К тех-им средствам, кот м.б. ист-ом утечки инф-ии по каналам ПЭМИН относятся: - сред-ва и системы телефонной, телеграфной, директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи; -сред-ва и системы звукоусиления, звукозаписи и звуковоспроизв-ия; - аппаратура преобразования, обработки, передачи и приема видеоканалов, содержащих факсимильную инф-ию; -сред-ва и системы спец-ой охранной сигнализации, пожарной сигнализации; -контрольно-измерительная аппаратура; -сред-ва и системы кондиционирования; -сред-ва и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения; -электронная и электрическая оргтехника.

В процессе функцион-ия сред-в вычислит техники в конструктивных эл-ах и кабельных соединениях циркулируют электрич-ие токи информативных сигналов, в рез-те чего формир-ся электромаг-ые поля, уровни кот м.б. достаточными для приема сигналов и извлечения инф-ии с помощью специальной аппаратуры. Каналы утечки инф-ии мог возникать вследствие излучения информативных сигналов при работе ТС и наведения этих сигналов в линиях связи, цепях электропитания и заземления, других коммуникациях, имеющих выход за пределы контролируемой территории (КТ). Информативные сигналы мог распростр-ся на большие расстояния и регистрироваться сред-ми тех-их разведок за пределами КТ. Утечка инф-ии по цепям заземления может возникнуть при наличии разнесенных точек заземления информативных цепей в случае образования в разных точках системы заземления разности потенциалов и возникновения в результате этого токов в цепях заземления, при большом значении сопротивления цепи заземления, а также вследствие несовершенства экранов, приводящего к асимметрии линий относительно экрана и к возникновению в цепи между корпусом экрана и землей информативных токов. При передаче инф-ии в элементах схем, конструкций, в подводящих и соединяющих проводах тех-их средств протекают токи информативных сигналов. Возникающие при этом электромагнитные поля мог воздействовать на случайные антенны. Во время работы ТС возможна утечка инф-ии через ист-ки электропитания. Ток, потребляемый усилителем от сети, может быть модулирован информативным сигналом, проходящим через усилитель. Ист-ми образования информативных сигналов явл участки, охваченные случайными емкостными и магнитными связями. Такими участками м.б. отрезки параллельного пробега линий, несущих инф-ию, с незащищенными линиями, уходящими за пределы контролируемой территории; монтажные колодки, разъемы блоков, контакты переключателей и реле, используемые для коммутации выходных линий, и блоки, подверженные влиянию электромагнитного поля.