Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 35

1. Основні поняття

Технічний захист інформації (ТЗІ) – це своєчасне виявлення загроз і запобігання порушенню цілісності інформації з обмеженим доступом та витоку по технічним каналах.

Технічні канали захисту інформації (ТКВІ) – це сукупність джерела інформації, середовища розповсюдження та приймача.

Технічні засоби передачі інформації (ТЗПІ) – це циркуляція, обробка, відображення та зберігання інформації.

2. Загальні питання

Інформація з обмеженим доступом циркулює на підприємствах у відкритому вигляді. Розглянемо критерії класифікації інформації (мал.30.1).

На мал.30.1. уведено такі позначення:

1 – електромагнітне поле в просторі;

2 – електричне поле;

3 – магнітне поле;

4 – струм у провідниках;

5 – напруга по провідникам;

6 – акустичні в повітрі;

7 – вібраційні в конструкціях;

8 – радіоприймач;

9 – підсилювач;

10 – підсилювач, підключений до провідників;

11 – мікрофон з підсилювачем;

12 – контактні вібродатчики;

13 – неконтактні вібродатчики.

Енергія сигналу передається і циркулює у вигляді полючи енергії.


Рис. 28.1. Критерії класифікації інформації

3. Фізичні явища в ТКВІ

Побічні електромагнітні випромінювання – це непередбачені конструкцією випромінювання (рис.28.2).


Рис. 28.2. Побічні електромагнітні випромінювання

Самозбудження (рис.28.3)


Рис.28.3. Самозбудження

Наведення від побічних електромагнітних випромінювань.

Наведення – це непередбачена електричною схемою та апаратурою передача напруги або струму від прибудую ТЗПІ до сторонніх провідників (випадкових антен, які виходять за межі контрольованої зони і до яких може підключитися апаратура розвідки).

Акустично – електричне перетворення (“мікрофонний ефект”).

Нерівномірне споживання енергії від мережі. Наприклад, рис.28.4.


Рис.28.4. Нерівномірне споживання енергії від мережі.

Високочастотне нав'язування (пов'язане з модуляцією і демодуляцією голосу).

Підкладні пристрої (жучки).

Вібродатчики (створені на принципі п'єзоефекту).

4. Шляхи боротьби з витоком інформації.

1.  Організаційні засоби.

2.  Екранування.

3.  Застосування фільтрів.

4.  Заземлення апаратури певним способом.

5.  Ставити активні й акустичні перешкоди.

6.  Проводити звукоізоляцію приміщення.

Висновок: ТКВІ об'єктивно існують у ТЗПІ. Кількість таких каналів може бути досить великою. Треба тратити кошти на боротьбу з ТКВІ.

Лекція 29

Методи та засоби автентифікації

Навчальні питання:

1.  Поняття паролювання. Розрахунок основних характеристик.

2.  Аналіз стійкості систем паролювання.

3.  Принцип побудови захищених систем паролювання.

1. Поняття паролювання. Розрахунок основних характеристик.

При взаємодії об'єктів та суб'єктів сітки А і В необхідно забезпечити встановлення взаємної достовірності об'єктів та суб'єктів. При цьому простий аналіз показує, що в системі можуть бути реалізованими такі загрози:

1.  Об'єкт чи суб'єкт А хоче отримати доступ до ресурсів В з порушенням прав і повноважень. При цьому він може видавати собі за іншого користувача, або діяти від собі.

2.  Об'єкт А хоче змінити свої повноваження чи повноваження інших об'єктів або суб'єктів.

3.  Об'єкт У, взаємодіючи з А, може видавати собі за іншого користувача.

4.  Об'єкт У може надавати неправдиві послуги або неправдиві данні.

Перекриття цих загроз може бути досягнуте взаємною автентифікацією об'єктів та суб'єктів. Розв'язок цієї задачі досягається за рахунок виконання процедур ідентифікації та автентифікації.

Ідентифікація – це процес присвоєння об'єктам та суб'єктам унікальних імен. Автентифікація – це перевірка достовірності об'єкта чи суб'єкта.

Основними показниками оцінки системи паролювання є:

1.  Ймовірності санкціонованого доступу , де  - кількість спроб, які можна реалізувати в системі з ціллю отримання несанкціонованого доступу.

 - ймовірність несанкціонованого доступу з однієї спроби.

2.  Множина символів ( - основа алфавіту).

3.   - довжина пароля (кількість символів, які мі вводимо).