Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Лексикологический синтез документов в комплексах информационных систем

Методы защиты информации при передаче по каналам связи

Организационные меры не в состоянии предотвратить в полной мере попытки несанкционированного доступа, поскольку они распространяются исключительно на масштабы организации, не охватывая каналы связи, и не предполагают применения технических средств борьбы с угрозами перехвата информационных сообщений. В связи с этим наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.

Испытанный метод защиты информации от несанкционированного доступа - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст - ciphertext) или зашифрованных данных - в открытые по определенным правилам с применением определенных правил, содержащихся в ключах (шифре).

Известные криптографические методы защиты информации [118, 119] можно разбить на два класса:

  • 1) обработка информации путем замены и перемещения букв, при котором объем данных не меняется (шифрование);
  • 2) сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз (кодирование).

К алгоритмам шифрования предъявляются определенные требования:

  • • высокий уровень защиты данных против дешифрования и возможной модификации;
  • • защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
  • • малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»);
  • • область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
  • • экономичность реализации алгоритма при достаточном быстродействии;
  • • стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

В соответствии с эталонной моделью компьютерных сетей OSI (Open Systems Interconnection), разработанной в 1984 г. Международной организацией по стандартам, выделяется семь уровней системного взаимодействия. Модель OSI представляет собой абстрактную модель взаимодействия компьютеров, приложений и других устройств в телекоммуникационной сети (рис. 5.6).

Модель OSI

Рис. 5.6. Модель OSI

Верхние три уровня предназначены для связи с конечным пользователем, а нижние четыре - ориентированы на выполнение коммуникационных функций в реальном масштабе времени [120, 121].

При канальном шифровании, т.е. шифровании данных на нижнем уровне сети, обрабатываются данные, направляемые по каждому каналу связи, причем должен расшифровываться каждый входящий поток информации с последующим перешифрованием исходящего.

Отправка информации в открытом виде по любому каналу поставит под угрозу безопасность всей сети в целом. В связи с этим стоимость реализации канального шифрования в больших сетях может оказаться достаточно высокой. Кроме того, при использовании данного вида шифрования потребуется защищать каждый узел компьютерной сети, через который проходит передаваемая информация. Это связано с необходимостью защиты конфиденциальной информации, ознакомление с которой допустимо только для определенных сотрудников, а для остальных необходимо ограничить доступ к этим данным.

При сквозном шифровании, выполняемом на верхних уровнях коммуникационных сетей, обработка передаваемой информации осуществляется на одном из верхних уровней только в отношении содержательной части передаваемого сообщения с дополнением служебной информации, необходимой для маршрутизации информационной посылки. После этой обработки сформированный пакет направляется на более низкие уровни для передачи адресату. При таком шифровании уже нет необходимости в дополнительной «парной» обработке (расшифрование и шифрование) на каждом промежуточном узле сети, поскольку информационное сообщение остается зашифрованным на протяжении всего маршрута передачи данных.

Недостатком такого способа защиты является передача дополненной служебной информации в незашифрованном виде, поэтому возможно несанкционированное получение ряда полезных данных (например, о расписании сеансов связи). Кроме того, в случае применения сквозного шифрования могут возникать затруднения в способах кодирования из-за различия в используемых коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и элементов этих сетей.

При комбинированном шифровании, использующем возможности как канального, так и сквозного шифрования, передаваемую информацию можно защитить лучше всего, однако при этом пропорционально возрастает и стоимость защиты данных.

Большинство средств криптографической защиты данных реализуется с помощью специализированных аппаратных устройств, устанавливаемых на передающей и приемной сторонах - шифратора и дешифратора, которые осуществляют соответственно шифрование и дешифрование передаваемой информации. Применение специализированной аппаратуры для шифрования обусловливает относительно высокую стоимость реализации, однако наблюдается определенное преобладание аппаратных средств по сравнению с программными методами. В основном рассматриваются преимущества аппаратных решений, относящиеся к скорости обработки информации и к обеспечению физической защиты компонентов. Считается, что аппаратные средства в состоянии более быстро осуществить необходимые операции по обработке данных, чем программы - реализовать сложные криптографические алгоритмы.

Программное шифрование представляет собой результат реализации криптографического алгоритма программными средствами [122]. Достоинства в использовании программных средств заключаются в возможности тиражирования путем обычного копирования, в относительной простоте их модификации и использования.

Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. Кодирование текстовой информации может проводиться фактически с помощью кодовых таблиц путем замены одних символов другими. При этом может осуществляться и определенное сжатие передаваемого информационного пакета [117, 118, 121]. Если информация зашифрована с помощью простой подстановки, то расшифровать ее можно было бы, определив частоты появления каждой буквы в шифрованном тексте и сравнив их с частотами букв русского алфавита. Таким образом, существует возможность определения подстановочного алфавита [123, 124], в результате чего расшифровывается текст.

Анализ методов шифрования, применяемых в настоящее время, показывает, что, несмотря на достаточно широкое их использование, они не вполне свободны от недостатков и оставляют определенное поле для совершенствования и разработки новых методов защиты информации, передаваемой по каналам связи. Учитывая динамику развития методов управления документами, включая их формирование, целесообразно комплексировать процессы создания и защиты формируемых документов.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы