Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: пушкин пушкин пушкин изложение, конспекты занятий в детском саду
| Добавил(а) на сайт: Janalov.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
(c) Р.Фуше
Краткий обзор современных методов защиты информации
Ну, если мы уже заговорили про защиту, то вообще-то сразу необходимо определиться кто, как, что и от кого защищает. Достаточно туманная и путаная фраза? Не беда, я щас все проясню.
Итак, обычно считают, что есть следующие способы перехвата информации с компьютера:
1) ПЭМИH - собственно электромагнитное излучение от РС
2) Наведенные токи в случайных антеннах- перехват наводок в проводах
(телефонных, проводного радио), кабелях (тв антеннах, например), которые
проходят вблизи, но не связанных гальванически с РС, даже в отопительных
батареях (отопление изолировано от земли)
3) Наводки и паразитные токи в цепях, гальванически связанных с РС
(питание, кабель ЛВС, телефонная линия с модемом и т.п)
4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен – если только принтер ромашка)
5) Прочая экзотика ( в виде наведенных лазеров )
Обычно самым "свистящим" местом является видеотракт, с него можно
"срисовать" картинку, находящуюся на экране. Как правило, это прямое
излучение видеоадаптера и видеоусилителя монитора, а также эфирные и
гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания
и кабель ЛВС, а они выступают как антенны-резонаторы для гармоник сигнала и
как проводники для гальванических утечек по п 2).
Причем, чем лучше РС (белее), тем лучше монитор и адаптер и меньше "свист".
Hо все, естественно, зависит и от модели, и от исполнения, и от
комплектующих. "Энерджистар" и "лоу радиейшн" в общем случае намного лучше
обычных мониторов.
Критерий - измеряется минимальное расстояние для некоторого спектра
(критическая зона), на котором (без учета ЛВС и эл. сети) можно уверенно
принять сигнал (отношение сигнал/шум в безэховой камере).
Какие применяются меры:
-экранирование корпусов (или внутренний металлический экран, или напыление изнутри на корпусе медной пленки - заземленные)
-установка на экран трубки монитора или сетки, или доп. стекла с заземленным напылением
-на все кабели ставят электромагнитные фильтры (это, как правило, специальные сердечники), доп. оплетку экрана
- локальные экраны на платы адаптеров
-дополнительные фильтры по питанию
-дополнительный фильтр в цепь ЛВС (лично сам видел для AUI)
Можно еще поставить активный генератор квазибелого или гауссового шума - он
"давит" все излучения. Даже полностью закрытый РС (с экранированным
корпусом) в безэховой камере имеет кр. зону несколько метров (без шумовика, конечно). Обычно с корпусами никто не мается (дорого это), делают все
остальное. Кроме того, проверяют РС на наличие т.н. "закладок". Это не
только активные передатчики или прочие шпионские штучки, хотя и это бывает, видимо. Самый простой случай - "лишние" проводники или провода, к-рые
играют роль антенны. Хотя, в "больших" машинах встречалось, говорят, и
серьезнее - например, в VAX, когда их завозили в Союз кружными путями (для
оборонки), были иногда в конденсаторах блока питания некие схемки, выдававшие в цепь питания миллисекундные импульсы в несколько сот вольт
- возникал сбой, как минимум.
Ну а пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны.
Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации.
Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.
Совpеменная кpиптогpафия включает в себя четыpе кpупных pаздела:
Симметpичные кpиптосистемы Кpиптосистемы с откpытым ключом
Системы электpонной подписи Системы упpавления ключами.
Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.
Рекомендуем скачать другие рефераты по теме: bestreferat ru, доклад по истории.
Категории:
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата