Защита информации

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    22,61 Кб
  • Опубликовано:
    2013-07-15
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Защита информации

Введение

Любое фундаментальное техническое или технологическое новшество, позволяя решать новый класс необходимых человечеству задач, одновременно порождает новые, ранее неизвестные проблемы, становясь источником потенциальной опасности для общества. В результате эффект от внедрения достижений науки и техники в целом может оказаться даже отрицательным. Поэтому без должного внимания к вопросам обеспечения безопасности при переходе к использованию новых технологий, последствия перехода могут стать катастрофическими для общества в целом или для отдельных его организаций и граждан. Именно так обстоит дело в области ядерных, химических и других экологически опасных технологий.

Также очевидны угрозы, связанные с нарастающей информатизацией общества и использованием технологий автоматизированной обработки информации. Развитие средств вычислительной техники привело к созданию большого числа разного рода автоматизированных информационных (АИС) и управляющих (АСУ) систем (далее АС - автоматизированные системы). Сегодня АС и телекоммуникации определяют надежность систем обороны и безопасности страны, обслуживают банковскую сферу, торговлю, административно-управленческие службы, следят за движением поездов и самолетов, контролируют работу мощнейших электростанций, в том числе, атомных, распределяют энергию, и многое другое. Жизнь современного общества становится невозможной без повсеместного применения АС и реализуемых ими информационных технологий.

Изменился подход к понятию «информация» - теперь это особый товар, стоимость которого чаще всего превосходит стоимость оборудования и обслуживания той автоматизированной системы, в рамках которой он существует. Кроме того, в области создания и предоставления информационных услуг проявляются присущие рыночным отношениям конкуренция (в т.ч. недобросовестная), промышленный шпионаж и другие негативные явления.

Неправомерное искажение, уничтожение, тиражирование или разглашение циркулирующей в АС информации, дезорганизация процессов ее обработки и передачи, способны нанести серьезный материальный и моральный урон субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Проблемы становятся все более серьезными в связи с постоянным развитием и расширением сферы применения компьютерных сетей, распространением территориально распределенных АС и систем с удаленным доступом к совместно используемым информационным ресурсам.

Автоматизация обработки информации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий. Массовое использование АС, позволяющее решить проблему обработки постоянно нарастающих объемов информации, одновременно сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему - проблему информационной безопасности.

Подтверждение актуальности этой проблемы нетрудно найти в средствах массовой информации. Исследования, проведенные в США, показывают, что в этой стране, обладающей самой развитой информационной инфраструктурой, ежеминутно совершаются три преступления с использованием программных средств, причем в более чем 80% случаев для этой цели используются возможности Internet - распределенной информационной системы широкого пользования. Последние оценки определяют потери от хищения или повреждения информационных ресурсов АС в миллиарды долларов в год, но точные величины получить невозможно - во многих случаях вторжение осуществляется незаметно, и факт, что оно имело место, остается неизвестным.

В то же время необходимо отметить, что потери определяются не только злонамеренными воздействиями. В большинстве случаев причиной многих неприятностей становятся безграмотность в использовании возможностей АС, ошибки и халатность пользователей и обслуживающего персонала. Например, статистика финансовых потерь в банках Великобритании, полученная в конце ХХ века, показала, что не менее трети убытков обусловлены нарушениями нормального функционирования банковских АС, которые произошли только из-за халатности персонала.

Какой же опасности подвергается в этом случая государственная информация!

Нетрудно видеть, что различные аспекты информационной безопасности противоречивы с точки зрения их обеспечения. С одной стороны необходимо, чтобы требуемая информация была легко доступной. Но, одновременно, она должна быть защищена от несанкционированной модификации, а та часть информации, которая является конфиденциальной - от неправомерного использования, что связано с созданием трудностей при доступе к информации.

Ситуация обостряется в связи с тем, что сейчас защищать требуется не только информацию, содержащую государственную тайну (относительно небольшой объем информации, доступ к которой предоставляется только узкому кругу организаций и граждан). В защите нуждается информация, связанная с коммерческими и промышленными секретами, а также персональная информация, которой уделяется большое внимание в рамках разрабатываемых концепций информатизации общества. Поэтому вопрос защиты государственной информации можно рассматривать в общем, как информационная безопасность в целом.

В настоящее время проблема безопасности информации понимается еще шире, уже не только как возможность ее несанкционированного получения или модификации. На первый план выходит безопасность действий, для которых информация используется - эти проблемы становятся актуальными как в связи с накоплением в АС личной информации, так и в связи с использованием их для управления финансовой сферой, критичными производствами, системами вооружения и др. Таким образом, проблема информационной безопасности не ограничивается чисто техническими рамками.

защита информация криптографический государственный

1. Информации

.1 Информация как предмет защиты

Информация - это результат отражения в сознании человека окружающего его мира, сведения о различных объектах и процессах. При использовании человеком (сбор, хранение, обработка, распространение) информация выступает чаще всего в виде данных - сведений, зафиксированных в определенный момент времени и связанных некоторым физическим носителем информации (бумага, магнитный диск и т.п.). Поэтому применительно к АС под информацией понимают данные (представленные в числовой форме), которые хранятся и обрабатываются АС, и которыми различные АС обмениваются между собой. Далее термины информация и данные будем считать равнозначными друг другу.

При обсуждении проблем информационной безопасности следует учитывать, что защищается не информация, а права собственности на нее. Информационная собственность имеет свои специфические особенности.

Традиционным, легко представимым человеком, объектом права собственности является материальный объект. Но информация материальным объектом не является - это некоторое знание, отражение действительности в сознании человека. Однако, не являясь материальным объектом, информация неразрывно связана с материальным носителем - документом, магнитным диском и другими видами «памяти», связь с которыми превращает информацию в данные. Ни хранение, ни передача информации без материального носителя невозможны. Но при этом существует возможность копирования информации с одного материального носителя на другой без очевидного нарушения права собственности - информация может быть похищена и, в то же время, остается на месте. Аналогичные проблемы возникают и в случае подмены информации или ее уничтожения (без уничтожения материального носителя). Причем во всех случаях последствия могут проявиться лишь спустя длительное время и оказаться катастрофическими для законного владельца информации.

Примечание: по отношению к АС опасность искажения, копирования и перемещения информации усугубляется тем, что здесь она отчуждается от собственника, хранится и обрабатывается в сфере доступности большого числа субъектов, не обладающими правами собственности на эту информацию (включая собственников АС).

В остальном информация как объект права собственности не отличается от традиционных объектов права собственности, предполагающих наличие трех правомочий собственника:

•        права владения (право владения информацией в неизменном виде);

•        права пользования (право использовать информацию в своих интересах);

•        права распоряжения (право передать часть своих прав, без потери их, другим субъектам, например владельцу материального носителя информации, в том числе владельцу АС).

Помимо владельца к информации могут иметь доступ как законно, так и незаконно другие субъекты права собственности, вследствие чего возникает сложная система взаимоотношений между ними. Эти взаимоотношения должны регулироваться и охраняться, поскольку отклонения от них могут привести к несанкционированному изменению, перемещению и использованию информации, что повлечет нарушение права собственности на эту информацию.

Поэтому для реализации права собственности на информацию требуется некая инфраструктура (государственная или частная), предотвращающая нарушения права собственности на информацию. Такая инфраструктура состоит из цепочки: законодательная власть - судебная власть - исполнительная власть (закон - суд - наказание).

Закон должен предусматривать ответственность и полномочия субъектов права собственности на элементы собственности. Каждый субъект в рамках предоставленных ему собственником полномочий несет перед ним ответственность за предусмотренное законом и подтвержденное судом превышение этих полномочий, которое привело или могло привести к нарушению права собственности владельца информации.

1.2 Модель информации как предмета защиты

Необходимо отметить, что в защите нуждается не любая, а только ценная информация, то есть такая, обладание которой позволяет ее владельцу получить какое-либо преимущество над другими людьми. Вследствие этого основным критерием при организации обеспечения безопасности информации должна служить ее ценность. Однако формальных методов определения ценности информации в настоящее время не существует и оценка всегда достаточно субъективна.

Поэтому помимо ценности часто пользуются таким критерием, как важность информации, отражающим значимость информации для функционирования некоторой организации или отдельного человека. Известно следующее разделение информации по уровню важности:

·        жизненно важная информация, наличие которой необходимо для функционирования организации или успешной жизнедеятельности человека;

·        важная информация, которая в случае потери может быть заменена или восстановлена, но процесс восстановления труден и связан с большими затратами;

·        полезная информация, которую трудно восстановить, однако организация и человек могут достаточно эффективно функционировать и без нее;

·        несущественная информация, без которой можно обойтись или которая больше не нужна.

На практике отнесение информации к одной из этих категорий оказывается также весьма сложной задачей, поскольку одна и та же информация для разных подразделений одной организации, для разных людей имеет разную важность (и ценность). Кроме того, важность и ценность информации со временем обычно изменяются, чаще всего уменьшаются.

Стоит отметить, однако, что приведенные категории важности хорошо согласуются с существующим принципом деления информации по уровням секретности, что, как правило, достаточно строго регламентируется. Поэтому информацию, в том числе хранимую и обрабатываемую в АС, можно представить в виде пирамиды, состоящей из нескольких горизонтальных слоев - чем выше слой, тем важнее и секретнее информация, тем выше уровень ее конфиденциальности.

Рис. 1.1. Модель информации, как предмета защиты

Любому лицу, привлекаемому к работе с конфиденциальной информацией, приписывается уровень допуска, определяющий его возможности доcтупа - уровень конфиденциальности предоставляемой информации не может быть выше уровня допуска.

Одновременно предложенная модель хорошо отображает управленческую иерархию информации - чем выше уровень руководителя, тем более интегрированная (обобщенная), более важная и, соответственно, более секретная информация поступает к нему. Уровни делятся на категории.

2. Методы защиты государственной информации

.1 Управление доступом

Одной из основных проблем обеспечения безопасности информационных систем является проблема авторизации, связанная с определением действий, разрешенных пользователю (или процессу) в соответствии с его полномочиями. Эта проблема решается путем создания механизмов управления доступом (средств разграничения доступа) к ресурсам информационных систем.

При создании таких механизмов необходимо, прежде всего, определить множества субъектов (активная сторона) и объектов (пассивная сторона) доступа. В компьютерных системах субъектами могут быть пользователи или процессы, а объектами - отдельные файлы, каталоги, базы данных или их фрагменты, программы, устройства, каналы связи и другие ресурсы системы. Некоторые субъекты в различные моменты времени могут рассматриваться и как объекты, поэтому субъект может одновременно входить и в список объектов, и у одного субъекта могут быть права на доступ к другому субъекту.

Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Под полномочием понимают некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту.

Процедура управления доступом заключается в проверке соответствия запроса субъекта доступа предоставленным ему правам доступа. Кроме того, контроль доступа предполагает наличие вспомогательных средств обеспечения безопасности, к которым относятся:

·              средства надзора, в задачу которых входит наблюдение за работой системы, идентификация и регистрация пользователей, а также установление прав пользователей при регистрации;

·              средства сигнализации о попытках несанкционированного доступа, которые используются при обнаружении нарушения безопасности данных или попытках такого нарушения;

·              средства профилактического контроля, необходимые для отстранения субъекта от непосредственного выполнения критичных с точки зрения безопасности операций (для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью так называемых безопасных программ ОС или СУБД, доступ к которым ограничивается);

·              средства ревизии, осуществляющие постоянное ведение регистрационного журнала, в который заносятся сведения обо всех критичных событиях, происходящих в информационной системе и анализ протекающих процессов с целью выявления попыток нарушения безопасности.

В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют систему управления доступом.

Системы управления доступом субъектов к объектам реализуют, чаще всего, концепцию единого диспетчера доступа. Сущность концепции диспетчера доступа (ДД) состоит в том, что некоторый механизм является посредником при всех обращениях субъектов к объектам и выполняет следующие функции:

·              проверка прав доступа каждого субъекта к любому объекту на основании информации (правил разграничения доступа), содержащейся в базе данных защиты;

·              регистрация, при необходимости, факта доступа (или отказа в доступе) и его параметров в системном журнале.

В самом общем виде управление доступом основано на проверке сведений, хранимых в базе данных защиты, под которой понимают базу данных, хранящую информацию о правах доступа субъектов к объектам или другим субъектам. При этом функционирование ДД базируется на некоторой формальной модели доступа, позволяющей определить права доступа (из всех возможных видов) каждого субъекта к каждому объекту или другому субъекту при каждом обращении.

Основными требованиями к реализации ДД являются:

·              требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы (обход диспетчера предполагается невозможным);

·              требование изолированности, то есть защищенности ДД от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;

·              требование возможности формальной проверки правильности функционирования ДД (для этого требуется соответствующая математическая модель);

·              минимизация используемых ДД ресурсов.

2.2 Криптографическая защита информации

Криптография является частью науки, называемой криптологией, название которой образовано из двух греческих слов: «cryptos» - тайный и «logos» - слово. Традиционно считается, что криптология - это наука о шифрах, но правильнее дать ей следующее определение:

Криптология - это наука о создании и анализе систем безопасной связи.

Хотя задачу криптологии часто ограничивают только организацией секретной связи, необходимо учитывать, что секретность является лишь одним из компонентов безопасности информации, связанной также с проблемами целостности, подлинности и согласованности информации, а также многими другими, возникающими при работе с документами.

В сферу криптологии входят:

·              шифрование передаваемых сообщений и хранимых данных для сохранения их конфиденциальности;

·              контроль целостности передаваемых сообщений и хранимых данных с целью обнаружения случайных или преднамеренных искажений, то есть защита от модификации информации;

·              аутентификация, включающая:

a.  проверку подлинности передаваемых сообщений, позволяющую обнаруживать различные искажения текстов (изъятие, замену, вставку, перестановку фрагментов сообщения) и обеспечивающую защиту от навязывания фальсифицированной информации,

b.      подтверждение авторства сообщений, необходимое для обнаружения фактов отказа от причастности к сообщению его подлинного автора и фактов присвоения авторства сообщения другим субъектом, что позволяет обеспечить юридическую значимость документов.

Криптология изначально развивалась как двуединая наука, составляющими которой были криптография и криптоанализ, нацеленные на решение взаимно обратных задач.

Криптоанализ - наука о методах раскрытия шифров.

В криптологии используются следующие термины.

Алфавит - конечное множество используемых для шифрования сообщений знаков.

Открытый текст - исходное сообщение, которое необходимо защитить.

Шифр - некоторое преобразование информации (сообщения), осуществляемое с целью ее защиты от несанкционированного прочтения и / или изменения. Важным и необходимым свойством преобразований шифра является их обратимость, позволяющая однозначно восстанавливать исходный текст сообщения.

С каждым преобразованием шифра связано значение некоторого сменного параметра, называемого ключом. Выбор ключа предполагает однозначный выбор одного варианта преобразования из множества возможных с помощью конкретного шифра.

Применение преобразований шифра к открытому тексту называется зашифрованием, а результат зашифрования - шифрованным текстом (шифротекстом) или криптограммой.

Применение к шифротексту обратного преобразования с помощью известного ключа, называется расшифрованием.

Действия, связанные с раскрытием шифра при неизвестном ключе и / или неизвестном алгоритме шифрования называют дешифрованием. (атакой на шифр, взломом или вскрытием шифра). Дешифрование - результат работы криптоаналитика, приводящий к возможности эффективного определения зашифрованного с помощью данного криптоалгоритма текста. Успешный криптоанализ позволяет раскрыть исходный текст, или алгоритм шифрования или ключ, использованные при шифровании.

Преобразования шифра должны обеспечивать «нечитаемость» зашифрованного сообщения посторонним (неавторизованным) лицом, причем не только в данный момент, но и после весьма значительных усилий и времени по «взлому» шифра. Поэтому одним из важнейших понятий криптографии является стойкость системы шифрования, то есть способность противостоять попыткам криптоаналитика дешифровать перехваченное сообщение.

Фундаментальное правило криптологии, сформулированное еще в XIX веке А. Керкхоффом, заключается в предположении, что метод шифрования, кроме секретного ключа, может быть известен криптоаналитику противника, поэтому стойкость шифра должна определяться только стойкостью ключа. Такой подход отражает очень важный принцип технологии защиты информации - защищенность не должна зависеть от секретности того, что невозможно быстро изменить. Современные реализации криптосистем представляют собой совокупность аппаратных и программных средств, быстро изменить которую либо невозможно, либо это будет связано с большими материальными затратами.

В некоторых ситуациях, например в дипломатических, военных, разведывательных организациях, нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне можно дополнительно повысить стойкость шифра. Однако полагаться на секретность этой информации не стоит, так как рано или поздно она будет скомпрометирована. Поэтому анализировать надежность криптографический системы следует исходя из того, что противник имеет всю информацию о криптоалгоритме, ему неизвестен только используемый ключ.

Все атаки на шифры так или иначе связаны с переборами различных вариантов ключей и алгоритмов дешифрования и требуют большой вычислительной работы. Попробуем оценить необходимое для дешифрования время.

Если ключ шифрования имеет длину n символов, а алфавит, на основе которого составляется ключ, имеет мощность A (т.е. состоит из A символов), то тогда количество различных вариантов ключа равно An. Конечно, можно перебрать все возможные варианты ключа, но для этого потребуется огромное время. Например, на основе русского алфавита (по 33 символа на маленькие и большие буквы) и арабских цифр (10 символов) различных ключей, состоящих из 10 символов, можно построить (66+10)10, что примерно равно 6∙1018. Даже если использовать вычислительную систему, проверяющую по одному миллиарду ключей в секунду, то для перебора всех возможных ключей потребуется около 200 лет. При увеличении длины ключа на единицу, до 11 символов, полный перебор займет уже более 15000 лет. Вряд ли можно представить себе шифрованное сообщение, которое стоит таких временных затрат.

Но даже если имеется возможность выполнить на ЭВМ необходимый объем вычислений за обозримый период времени, остается еще одна проблема - каким образом после дешифрования выяснить, что получен исходный, осмысленный текст, а не случайный набор символов.

Для решения отмеченной задачи криптоанализ использует то обстоятельство, что каждый источник сообщений порождает тексты в соответствии с определенными правилами грамматики, а это находит отражение в характеристиках сообщений. Например, в русском языке буквы «ъ» и «ь» никогда не следуют за гласными буквами и не могут располагаться рядом друг с другом, а в английском языке за буквой «q» всегда следует буква «u».

Практически любой язык можно моделировать списком допустимых мультиграмм - последовательностей рядом расположенных символов. Если мультиграмма не является допустимой, то она называется запретной. Появление в дешифрованном тексте запретных мультиграмм позволяет отвергать его. Вместе с тем, отсутствие в последовательности символов запретных мультиграмм не гарантирует того, что она представляет собой осмысленный текст. К тому же, в силу динамичности языка, способности его к развитию, разделение мультиграмм на допустимые и запрещенные весьма условно.

Следовательно, чисто детерминированный подход неприемлем, поэтому используется вероятностный (статистический) подход, при котором определяются вероятности появления в тексте отдельных мультиграмм. Например, хорошо известны частоты появления отдельных букв в различных европейских языках (буква - это мультиграмма, состоящая из одного символ). Списки букв высокой частоты приведены в следующей таблице.

2.3 Стеганографическая защита информации

Стеганография (слово образовано из греческих слов «stege» - крыша и «grapho» - пишу, иначе - тайнопись) - это техника передачи или хранения информации, целью которой является сокрытие самого факта передачи или хранения сообщения, что достигается путем размещения одной информации среди другой.

При использовании стеганографических методов происходит внедрение передаваемой или хранимой информации в сообщения-контейнеры (тексты, графики, рисунки, файлы и т.п.) таким образом, чтобы постороннее лицо не догадывалось о существовании скрываемых сведений.

Таким образом, принципиальное отличие стеганографии от криптографии заключается в том, что при использовании стеганографических методов скрывается факт передачи сообщения, а целью криптографии является сокрытие содержания сообщения.

Стеганография занимает свою нишу в обеспечении безопасности информации: она не заменяет криптографию, но может дополнять ее (хотя криптография, судя по известным историческим примерам, появилась позже). Считается, что применение одной лишь стеганографии для передачи важных сообщений является весьма рискованным. Поэтому в серьезных ситуациях стеганографические методы применяются лишь совместно с криптографическими, причем стойкость такой комбинированной секретной системы будет определяться стойкостью криптографических преобразований. При использовании стеганографических методов нарушителю, перехватившему не предназначенное ему сообщение, неизвестно, является ли оно окончательным или за ним скрыт дополнительный смысл.

Следовательно, стеганография способна дополнить криптографию еще одним уровнем секретности и позволяет создать три рубежа защиты:

·              Первый рубеж - обмен сообщениями не вызывает подозрений относительно его истинного содержания (пересылаются, тексты, картинки, музыка, видеофильмы и др.).

·              Второй - если подозрения о наличии скрытой информации все же возникают, то требуется найти способ извлечения ее из контейнера, в котором она скрыто.

·              Третий - если искомый способ все же найден, то извлекается зашифрованный текст, ключ к которому неизвестен.

Немного истории. Подавать друг другу знаки, незаметно для посторонних, люди научились еще в каменном веке, до возникновения письменности. Достаточно было сломанной ветки или камня, лежащего определенным образом, и человек, заранее предупрежденный о таком сигнале, получал нужную информацию, которая для постороннего была принципиально невидима.

Первым случаем применения канонической стеганографии принято считать эпизод, описанный Геродотом. В пятом веке до нашей эры, один из греческих правителей - тиран Гистий, попал в плен к персидскому царю Дарию. Не имея возможности послать своим родным обычное письмо, которое Дарий обязательно задержал бы, Гистий выбрил голову своему рабу и вытатуировал на ней короткое сообщение, и, подождав, пока волосы снова отрастут, отправил его.

Замечание: не совсем понятно, почему Дарий пропустил этого курьера. Ведь даже без татуировки он мог бы передать короткое послание на словах (возможно, что у раба был вырван язык или были опасения, что его вырвут и т.п.). Как бы то ни было, этот человек добрался до родственников Гистия, которым оставалось лишь опять побрить ему голову и прочитать письмо.

Через пару веков те же греки вместо татуировок на теле использовали куда более удобные письменные дощечки, покрытые воском, слова на которых писали по поверхности воска специальным стилом. Но в особых случаях воск соскабливался, слова выцарапывались на самом дереве, которое затем опять покрывали воском и писали сверху что-нибудь безобидное.

С появлением пергамента, папируса и бумаги, пришла очередь невидимых чернил, которые становились видимыми при каком-либо воздействии (обычно при нагревании). В роли таких чернил могли выступать самые разные жидкостей, например, молоко, фруктовый сок или специальные составы. Этот метод стеганографического письма являлся самым популярным последние две тысячи лет.

Во время второй мировой войны разведки воюющих стран, в первую очередь Германии, начали применять для скрытой передачи информации так называемую микроточку. Она представляла собой крошечный негатив фотопленки размером не более типографской точки. Негатив таких размеров мог содержать чертежи и тексты, и при этом его можно было вклеить как точку в обычное письмо, которое затем пересылалось по нужному адресу.

Эффективность стеганографии в сочетании с шифрованием привели к тому, что во время войны в США были запрещены для международной пересылки любые детские рисунки, вырезки из газет, инструкции по вязанию и шитью, кроссворды и шахматные партии, а также телеграммы с заказами на доставку цветов к определённому времени.

Помимо названных, применяются и другие стеганографические методики, например:

·              накалывание иглой (или пометка каким-либо иным образом) букв или слов в конкретном месте книги или газеты;

·              запись на боковой поверхности колоды карт, сложенных в определенном порядке, после чего колода тасуется;

·              запись на оборотной стороне почтовых марок, этикеток бутылок, флаконов и т.п. (возможно, на не проявленной фотопленке);

·              запись внутри вареного яйца (берут смесь чернил, квасцов, уксуса, записывают ею текст на поверхности скорлупы яйца; выдерживают яйцо в уксусе или крепком рассоле, обесцвечивающем скорлупу; затем яйцо варят вкрутую, после чего текст оказывается сверху белка под скорлупой);

·              запись в виде графика некоторого процесса (кардиограмма, изменения характеристик некоторого параметра технологического процесса и т.п.) - при использовании азбуки Морзе, пики выше определенного уровня могут означать точки, пики ниже - тире, горизонтальные линии между зубцами свидетельствуют об окончании букв, а разрывы линии - об окончании слов).

В настоящее время наибольшее внимание уделяется компьютерной стеганографии, которая базируется на двух основных принципах. Во-первых, некоторые совокупности данных, например, файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени изменены (в отличие от большинства других типов данных, требующих абсолютной точности). Во-вторых, органы чувств человека не в состоянии различить незначительные изменения в цвете или яркости изображения или же в качестве звука.

Более формально названные принципы можно сформулировать следующим образом:

·              в качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность и суть;

·              внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

Поскольку в электронных системах обработки данных цифровая информация передается в виде файлов, в компьютерной стеганографии используются два понятия - файл-контейнер и файл-сообщение.

Файл-сообщение это то, что нужно передать таким образом, чтобы посторонние даже не заподозрили сам факт передачи. Для этого файл-сообщение определенным образом смешивают с файлом-контейнером. Этот контейнер должен выглядеть максимально безобидно и ничем не вызывать подозрений. Подмешивание в него секретной информации не должно нарушать его основных свойств, а для извлечения сообщения нужно знать алгоритм, по которому проводилось смешивание.

На практике компьютерная стеганография, может принимать самые разные формы. Например, достаточно записать с помощью текстового редактора некоторое нейтральное сообщение, а затем, дописав несколько строк в конце, сделать цвет шрифта одинаковым с цветом фона. Другой путь - добавлять пробелы между словами или в конце каждой строки, количеством пробелов будет определяться скрытое сообщение.

Заключение

В 2000 году в России впервые была принята доктрина информационной безопасности. Она развивает концепции национальной безопасности России в информационной сфере.

Государственная политика обеспечения информационной безопасности РФ определяет основные направления деятельности федеральных органов государственной власти и органов власти субъектов РФ в этой области и порядок закрепления их обязанностей по защите интересов РФ в информационной сфере.

Доктрина определяет следующие основные принципы государственной политики в области информационной безопасности:

·              соблюдение Конституции РФ, законодательства РФ, общепризнанных принципов и норм международного права;

·              открытость в реализации функций федеральных органов государственной власти, органов власти субъектов РФ и общественных объединений, предусматривающая информирование общества об их деятельности (с учетом ограничений, установленных законодательством РФ);

·              правовое равенство всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономического статуса;

·              приоритетное развитие отечественных информационных и телекоммуникационных технологий.

·              Доктриной предусмотрено, что государство через свои органы обеспечивает выполнение следующих функций:

·              осуществление контроля за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;

·              проводит необходимую протекционистскую деятельность в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;

·              способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам.

Среди предусмотренных Доктриной мероприятий по реализации государственной политики информационной безопасности РФ целесообразно выделить следующие:

·              разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере;

·              принятие и реализация федеральных программ, предусматривающих формирование общедоступных информационных ресурсов федеральных органов государственной власти и органов власти субъектов РФ;

·              повышение правовой культуры и компьютерной грамотности граждан РФ;

·              развитие инфраструктуры единого информационного пространства РФ;

·              создание безопасных информационных технологий, используемых в процессе реализации жизненно важных функций общества и государства;

·              обеспечение технологической независимости страны в области создания и эксплуатации информационно-телекоммуникационных систем оборонного назначения;

·              создание согласованной системы стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем;

·              противодействие угрозам информационной войны.

Выполнение работ по реализации основных положений Доктрины является одной из важнейших задач обеспечения национальной безопасности России и проводится рядом министерств и ведомств РФ.

Список литературы

2.      Галатенко В., Информационная безопасность // Открытые системы, №4, 5, 6. 2001.

Похожие работы на - Защита информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!