Вы находитесь на странице: 1из 30

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования


«КУЗБАССКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИМЕНИ Т.Ф. ГОРБАЧЕВА»

ФИЛИАЛ КузГТУ в г. НОВОКУЗНЕЦКЕ

КОНТРОЛЬНАЯ РАБОТА
ПО ДИСЦИПЛИНЕ: Информационная безопасность в профессиональной
деятельности

Вариант 6

Выполнил: студент
гр.БЭсз-31
Евдокимов А.С.
(113318)
Проверил:
Аренкин А.Н.

_______________ «____________»
«зачтено \не зачтено» Подпись руководителя

«________» ___________2017г.

Новокузнецк 2017
Содержание

Конфиденциальность, целостность и доступность информации……….3


Что включают в себя инженерно-технические средства защиты
информации………….............................................................................................5
Какие сведения относятся к государственной тайне…………………….7
Что относится к объектам авторского права……………………………..9
Дайте определения разглашения, утечки и несанкционированного
доступа к информации…………………………………………..........................11
Что понимается под пропускным режимом…………………..................15
Приведите структуру комплекса средств перехвата и дайте его общую
характеристику …………………………………………………………..……...17
Перечислите методы и средства инженерной защиты объектов
информатизации…………………………………………………………………19
Дайте характеристику шифра гаммирования…………….......................21
Приведите понятие функции хэширования……………………………..23
Список литературы
5. Конфиденциальность, целостность и доступность информации. 

Конфиденциальность

Безопасность информации Целостность

Доступность

Именно эти три слова служат прочным фундаментом информационной


безопасности, хотя, многие считают, что эта «триада» уже устарела. Чтобы
лучше понять значение этих слов, необходимо представить следующую
картину: три человека обхватили друг друга руками и каждый сильно
откинулся назад, если один из них отпустит руку другого, то все упадут.
Информационная безопасность достигается соотношением именно этих трех
свойств, если у информации нет хотя бы одного из этих свойств, о
безопасности говорить не приходится.
Каждое из этих свойств «триады» обеспечивается рядом мер, причем
для обеспечения одного свойства необходимо использовать не одно, а
несколько мер. Любая информация обладает, так или иначе, всеми тремя
свойствами, давайте разберем каждое значение из этой триады.
Конфиденциальность – свойство информации гарантирующее, что
доступ к информации имеют только определенные лица.
Например. В фирме «Рога и копыта» есть информация, а именно отчет
о продажах. Доступ имеют только сотрудники отдела продаж и бухгалтерии.
Причем, сотрудники отдела продаж имеют доступ ко всей информации
(более подробно будет описано ниже), а бухгалтерия только к
окончательным расчетам (чтобы рассчитать налоги с продаж).
Таким образом, конфиденциальность означает не только доступ к
информации, но и разграничение доступа к информации, то есть, Петров
имеет доступ к одной части информации, Сидоров ко второй, а Иванов ко
всей информации.
Целостность – свойство информации, гарантирующее, что только
определенные лица могут менять информацию.
Например. Продолжим пример с фирмой «Рога и Копыта» и с их
отчетом по продажам. Как было ранее сказано, отдел продаж имеет доступ ко
всей информации, а бухгалтерия только к определенной части. Но для
безопасности это еще мало. Необходимо еще и разграничить доступ среди
сотрудников отдела продаж. В отделе есть два специалиста Сидоров и
Петров, у каждого свой отчет. Необходимо чтобы каждый мог иметь право
записи только в свой отчет. Вдруг Петров занизит продажи Сидорова.
Еще один пример.
Фирма «Рога и Копыта» создала и отправила платеж по ДБО в свой
банк, однако хакер Вася перехватил платеж и в поле получателя вставил
номер своего счета. Это прямое нарушение целостности. Чтобы такого не
произошло необходимо предпринимать ряд мер, к примеру, ЭЦП.
Доступность – свойство информации, гарантирующее, что лица
имеющие доступ к информации в нужный момент смогут получить этот
доступ.
Например. Генеральный директор фирмы «Рога и Копыта» в
понедельник утром пришел на работу, включил компьютер и с удивлением
обнаружил, что не может открыть базу отдела продаж по продажам. Так что
же произошло? Элементарно, Ватсон! В воскресенье ночью в потолке
прорвало трубу, вода попала в компьютер, где хранилась база, и жесткий
диск благополучно сгорел. Так как директор никогда не слышал про
информационную безопасность, а локальная сеть была создана студентом, не
было ни резервной копии, ни избыточности в виде RAID. Или например, сайт
компании не был доступен и клиент не смог открыть сайт одной компании,
но открыл сайт другой и естественно купил продукт второй компании.

15. Инженерно-техническая защита информации – это совокупность


специальных мер, персонала, технических средств, направленных на
предотвращение разглашения, утечки, несанкционированного доступа и
других форм незаконного вмешательства в информационные ресурсы.
Инженерно-техническая защита информации классифицируется
(рис. 2):

Рис.2 Классификация инженерно-технической защиты информации

По функциональному назначению средства инженерно-технической


защиты информации можно разбить на следующие группы (рис. 3.6):
– физические (устройства, инженерные сооружения, затрудняющие или
исключающие проникновение злоумышленников к источникам
конфиденциальной информации);
– аппаратные (механические, электрические, электронные и др.
устройства, предназначенные для защиты информации от утечки и
разглашения и противодействия техническим средствам промышленного
шпионажа);
– программные (система специальных программ, включаемых в состав
общего и специального обеспечения, реализующих функции защиты
информации и сохранения целостности и конфиденциальности);
– криптографические и стеганографические (технические и
программные средства шифрования и скрытия информации);
– комбинированные (совокупная реализация аппаратных и
программных средств, криптографических и стеганографических методов
защиты информации).
Рис. 3 Классификация инженерно-технических средств защиты
информации

Очевидно, что такое деление средств защиты информации достаточно


условно, так как на практике очень часто они и взаимодействуют и
реализуются в комплексе в виде аппаратно-программных модулей с широким
использованием алгоритмов закрытия информации, то есть на практике
используются комбинированные средства.

25. Сведения относящиеся к государственной тайне.


Конституция Российской Федерации (ст. 29) гарантирует каждому
гражданину право свободно искать, получать, передавать, производить и
распространять информацию любым законным способом. Вместе с тем
Конституция закрепляет право граждан, предприятий и организаций,
государства на тайну.
В числе видов тайн, охраняемых законом, наибольшее значение имеют
государственная и коммерческая тайна, и тайна частной жизни.
В соответствии с Законом Российской Федерации от 21 июля 1993 г.
«О государственной тайне» (в ред. от 6 октября 1997 г.) государственной
тайной признаются защищаемые государством сведения в области его
военной, внешнеполитической, экономической, разведывательной,
контрразведывательной и оперативно-розыскной деятельности,
распространение которых может нанести ущерб безопасности Российской
Федерации.
К государственной тайне относятся:
1. сведения о содержании стратегических и оперативных планов, о
разработке, производстве и объемах хранения и утилизации ядерных
боеприпасов, о тактико-технических характеристиках и возможностях
боевого применения образцов вооружения и военной техники и др.;
2. сведения в области экономики, науки и техники (о содержании
планов подготовки к возможным военным действиям, о мобилизационных
мощностях промышленности по изготовлению и ремонту вооружения и
военной техники, о силах и средствах гражданской обороны, о достижениях
науки и техники, имеющих важное оборонное значение и проч.);
3. сведения о внешнеполитической, внешнеэкономической дея-
тельности, о финансовой политике в отношении иностранных государств (за
исключением обобщенных показателей по внешней задолженности), а также
о финансовой или денежно-кредитной деятельности, преждевременное
распространение которых может нанести ущерб безопасности государства;
4. сведения о силах, средствах, об источниках, о методах, планах и
результатах разведывательной, контрразведывательной и оперативно-
розыскной деятельности, о лицах, сотрудничающих или сотрудничавших на
конфиденциальной основе с органами, осуществляющими
разведывательную, контрразведывательную и оперативно-розыскную
деятельность, об организации, о силах, средствах и методах обеспечения
безопасности объектов государственной охраны, о методах и средствах
защиты секретной информации и др.
Как указано в ст. 10 Закона «О государственной тайне», отнесение к
государственной тайне информации, находящейся в собственности
предприятий, учреждений, организаций и граждан, возможно только в том
случае, если эта информация включает сведения, перечисленные в Перечне
сведений, отнесенных к государственной тайне.
Этот Перечень состоит из четырех разделов:
1. сведения в военной области;
2. сведения о внешнеполитической и внешнеэкономической
деятельности;
3. сведения в области экономики, науки и техники;
4. сведения в области разведывательной, контрразведывательной и
оперативно-розыскной деятельности.
Перечень утверждается указом Президента Российской Федерации и
публикуется в доступных для граждан изданиях. Так, действующий в
настоящее время Перечень сведений, отнесенных к государственной
тайне, утвержден Указом Президента РФ от 30 ноября 1995 г. В Перечень в
зависимости от конкретной ситуации в стране могут вноситься определенные
изменения и дополнения. Этими вопросами занимается Межведомственная
комиссия по защите государственной тайны.
35. Объекты авторского права.
Оъектами авторского права являются произведения литературы,
искусства и науки, которые удовлетворяют следующим признакам:
Первый признак. Произведение должно быть творческим, т.е. должно
являться результатом творческой деятельности. Творчество - это
интеллектуальный процесс, направленный на создание нового.
Творческий характер произведения означает, что оно
является новым по сравнению с ранее известными произведениями.
Новизна может выражаться и в новом содержании, и в новой форме
произведения. Использование ранее известного содержания, темы само по
себе не исключает новизны. Таких примеров немало в истории литературы,
искусства. Великий Шекспир брал темы для ряда своих трагедий из
произведений античных авторов. Из рассказа известного юриста А.Ф. Кони о
присяжном заседателе, узнавшем в подсудимой обманутую им в юности
девушку, вырос роман Л.Н. Толстого «Воскресенье». Сам Толстой Л.Н.
назвал этот роман «коневской повестью». Драма «Живой труп» была создана
Толстым Л.Н. по материалам судебного дела. В этих случаях мы имеем
новую форму произведения при известном ранее содержании.
Второй признак объекта авторского права - объективная выраженность.
Творчество должно быть воплощено в какой-либо объективной, т.е.
материальной форме, быть доступным восприятию другими людьми, их
органами чувств.
Формы выражения произведения: письменная, устная, исполнение,
изображение (рисунок, картина, кинофильм и т.п.), объемно-
пространственная (скульптура, макет и т.п.).
Произведение как объект авторского права - это идеальный объект, и
он не отождествляется с материальным объектом, в котором произведение
выражено, последний является объектом не авторского права, а права
собственности.
Не имеют значения достоинства и назначение произведения, способ его
выражения.
Не имеет значение опубликовано (обнародовано) произведение или
нет, не имеет значение официальное признание произведения.
Творческое произведение становится объектом авторского права с
момента его создания (выражения в объективной форме).
Исключения.
-Не являются объектами авторского права: официальные документы
(законы, судебные решения и т.п.), государственные символы и знаки (флаги,
ордена и т.п.); произведения народного творчества; сообщения о фактах и
событиях, имеющие информационный характер (ст.1259 ГК).
-Не являются объектами авторского права произведения, срок действия
авторского права на которые истек. Они переходят в общественное
достояние (ст. 1282 ГК).
- Не охраняются авторским правом произведения иностранных авторов
в следующих случаях:
1) произведения автора страны не участвующей во Всемирной
конвенции об авторском праве и не заключившей с Россией договор по
авторскому праву, если эти произведения обнародованы за пределами
территории России. Но произведение считается обнародованным путем
опубликования в Российской Федерации, если в течение тридцати дней после
даты первого опубликования за пределами территории Российской
Федерации оно было опубликовано на территории Российской Федерации; 2)
произведения автора страны, участвующей в Конвенции, но обнародованного
за рубежом до 27 мая 1973 года - дня присоединения СССР к конвенции или
до даты присоединения этой страны к Конвенции.
Виды объектов авторского права:
1) Объекты авторского права различаются на оригинальные и
зависимые (производные, а также составные).
Оригинальные - а) это произведения, при создании которых не были
использованы другие произведения; б) Оригинальными также являются
произведения, в которых форма является оригинальной, а содержание (или
часть его) заимствована из других произведений.
2) Производные - это произведения, представляющие собой
переработку другого произведения или его перевод. При этом должны быть
соблюдены определенные правила: отсылка к использованному
произведению, а если производное произведение является зависимым (т.е. в
нем используется другое охраняемое авторским правом произведение),
требуется получить согласие автора используемых в нем произведений.
Производными объектами авторских прав являются также составные
произведения (хрестоматии, базы данных, подборки, антологии) по подбору
или расположению материала, представляющие собой результат творческого
труда.

45. Разглашение, утечка и несанкционированный доступ.


Отношение объекта (фирма, организация) и субъекта (конкурент,
злоумышленник) в информационном процессе с противоположными
интересами можно рассматривать с позиции активности в действиях,
приводящих к овладению конфиденциальными сведениями. В этом случае
возможны такие ситуации:
-  владелец (источник) не принимает никаких мер к сохранению
конфиденциальной информации, что позволяет злоумышленнику легко
получить интересующие его сведения;
- источник информации строго соблюдает меры информационной
безопасности, тогда злоумышленнику приходится прилагать значительные
усилия к осуществлению доступа к охраняемым сведениям, используя для
этого всю совокупность способов несанкционированного проникновения:
легальное или нелегальное, заходовое или беззаходовое;
-промежуточная ситуация – это утечка информации по техническим
каналам, при которой источник еще не знает об этом (иначе он принял бы
меры защиты), а злоумышленник легко, без особых усилий может их
использовать в своих интересах.
В общем факт получения охраняемых сведений злоумышленниками
или конкурентами называют утечкой. Однако одновременно с этим в
значительной части законодательных актов, законов, кодексов, официальных
материалов используются и такие понятия, как разглашение сведений и
несанкционированный доступ к конфиденциальной информации.
1.  Разглашение – это умышленные или неосторожные действия с
конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не
допущенных к ним.
Разглашение выражается в сообщении, передаче, предоставлении,
пересылке, опубликовании, утере и в других формах обмена и действий с
деловой и научной информацией. Реализуется разглашение по формальным и
неформальным каналам распространения информации. К формальным
коммуникациям относятся деловые встречи, совещания, переговоры и тому
подобные формы общения: обмен официальными деловыми и научными
документами средствами передачи официальной информации (почта,
телефон, телеграф и т.д.). Неформальные коммуникации включают личное
общение (встречи, переписка), выставки, семинары, конференции и другие
массовые мероприятия, а также средства массовой информации (печать,
газеты, интервью, радио, телевидение). Как правило, причиной разглашения
конфиденциальной информации является недостаточное знание
сотрудниками правил защиты коммерческих секретов и непонимание (или
недопонимание) необходимости их тщательного соблюдения. Тут важно
отметить, что субъектом в этом процессе выступает источник (владелец)
охраняемых секретов.
Следует отметить информационные особенности этого действия.
Информация содержательная, осмысленная, упорядоченная,
аргументированная, объемная и доводится зачастую в реальном масштабе
времени. Часто имеется возможность диалога. Информация ориентирована в
определенной тематической области и документирована. Для получения
интересующей злоумышленника информации последний затрачивает
практически минимальные усилия и использует простые легальные
технические средства (диктофоны, видеомониторинг).
2.  Утечка – это бесконтрольный выход конфиденциальной
информации за пределы организации или круга лиц, которым она была
доверена.
Утечка информации осуществляется по различным техническим
каналам. Известно, что информация вообще переносится или передается
либо энергией, либо веществом. Это либо акустическая волна (звук), либо
электромагнитное излучение, либо лист бумаги (написанный текст) и др. С
учетом этого можно утверждать, что по физической природе возможны
следующие пути переноса информации: световые лучи, звуковые волны,
электромагнитные волны, материалы и вещества. Соответственно этому
классифицируются и каналы утечки информации на визуально-оптические,
акустические, электромагнитные и материально-вещественные. Под каналом
утечки информации принято понимать физический путь от источника
конфиденциальной информации к злоумышленнику, посредством которого
последний может получить доступ к охраняемым сведениям. Для
образования канала утечки информации необходимы определенные
пространственные, энергетические и временные условия, а также наличие на
стороне злоумышленника соответствующей аппаратуры приема, обработки и
фиксации информации.
3. Несанкционированный доступ – это противоправное преднамеренное
овладение конфиденциальной информацией лицом, не имеющим права
доступа к охраняемым секретам.
Несанкционированный доступ к источникам конфиденциальной
информации реализуется различными способами: от инициативного
сотрудничества, выражающегося в активном стремлении «продать» секреты,
до использования различных средств проникновения к коммерческим
секретам. Для реализации этих действий злоумышленнику приходится часто
проникать на объект или создавать вблизи него специальные посты контроля
и наблюдения – стационарных или в подвижном варианте, оборудованных
самыми современными техническими средствами.
Если исходить из комплексного подхода к обеспечению
информационной безопасности, то такое деление ориентирует на защиту
информации как от разглашения, так и от утечки по техническим каналам и
от несанкционированного доступа к ней со стороны конкурентов и
злоумышленников.
Такой подход к классификации действий, способствующих
неправомерному овладению конфиденциальной информацией, показывает
многогранность угроз и многоаспектность защитных мероприятий,
необходимых для обеспечения комплексной информационной безопасности.
С учетом изложенного остается рассмотреть вопрос, какие условия
способствуют неправомерному овладению конфиденциальной информацией.
В литературе указываются следующие условия:
- разглашение (излишняя болтливость сотрудников) – 32%;
-несанкционированный доступ путем подкупа и склонения к
сотрудничеству со стороны конкурентов и преступных группировок-– 24%;
-отсутствие на фирме надлежащего контроля и жестких условий
обеспечения информационной безопасности – 14%;
-традиционный обмен производственным опытом – 12 % ;
-бесконтрольное использование информационных систем – 10%;
-наличие предпосылок возникновения среди сотрудников конфликтных
ситуаций – 8%;
а также отсутствие высокой трудовой дисциплины, психологическая
несовместимость, случайный подбор кадров, слабая работа службы кадров по
сплочению коллектива.
Среди форм и методов недобросовестной конкуренции находят
наибольшее распространение:
- экономическое подавление, выражающееся в срыве сделок и иных
соглашений (48%), парализации деятельности фирмы (31%), компрометации
фирмы (11%), шантаже руководителей фирмы (10%);
- физическое подавление: ограбления и разбойные нападения на офисы,
склады, грузы (73%), угрозы физической расправы над руководителями
фирмы и ведущими специалистами (22%), убийства и захват заложников
(5%);
- информационное воздействие: подкуп сотрудников (43%),
копирование информации (24%), проникновение в базы данных (18%),
продажа конфиденциальных документов (10%), подслушивание телефонных
переговоров и переговоров в помещениях (5 %) , а также ограничение
доступа к информации, дезинформация;
-финансовое подавление включает такие понятия, как инфляция,
бюджетный дефицит, коррупция, хищение финансов, мошенничество;
-психическое давление может выражаться в виде хулиганских выходок,
угрозы и шантажа, энергоинформационного воздействия.
Основными способами неправомерного овладения информацией
являются ее разглашение, утечка и несанкционированный доступ к ее
источникам.
Каждому из условий неправомерного овладения конфиденциальной
информацией можно поставить в соответствие определенные каналы,
определенные способы защитных действий и определенные классы средств
защиты или противодействия.

55. Пропускной режим— это совокупность норм и правил,


регламентирующих порядок входа на территорию предприятия и выхода лиц,
въезда и выезда транспортных средств, вноса и выноса, ввоза и вывоза
носителей сведений конфиденциального характера, а также мероприятий по
реализации названных норм и правил с использованием имеющихся сил и
средств.
При организации пропускного режима на предприятии используются
следующие основные термины и понятия:
охраняемая территория — территория предприятия (включающая его
объекты и служебные помещения), на которой установлен и реализуется
комплекс мероприятий пропускного и внутриобъектового режимов;
территория с особым режимом пропуска (локальная зона) —
территория предприятия (с расположенными на ней объектами и
служебными помещениями), на которой устанавливаются дополнительные
меры по обеспечению внутриобъектового и пропускного режимов;
пропуск — оформленный в установленном порядке именной документ,
подтверждающий право законного пребывания должностного лица или
гражданина на территории предприятия (его объектах или в служебных
помещениях).
Основными задачами пропускного режима являются:
· недопущение проникновения посторонних лиц на территорию
(объекты) или в служебные помещения предприятия;
· исключение посещения служебных помещений предприятия без
служебной необходимости сотрудниками предприятия и командированными
лицами;
· предотвращение вноса (ввоза) на территорию предприятия личных
технических средств (кино-, фото-, видео-, звукозаписывающей аппаратуры и
др.);
· исключение несанкционированного выноса (вывоза) с территории
предприятия носителей конфиденциальной информации;
· предотвращение хищения носителей конфиденциальной информации.
Необходимо руководствоваться следующими основными принципами
организации пропускного режима на предприятии:
· централизация системы управления пропускным режимом;
· комплексный подход к использованию сил и средств для рения задач
пропускного режима;
· максимальное использование элементов автоматизации;
· оперативное реагирование и принятие решений в чрезвычайных
ситуациях.
В целях выполнения задач пропускного режима на территории
объектах, а также в служебных помещениях на предприятиях создается
система организации пропускного режима, в рамках которой обеспечивается
комплексное применение имеющихся сил средств. Основными элементами
системы организации пропускного рема являются:
· режимно-секретное подразделение;
· служба безопасности предприятия;
· бюро пропусков;
· контрольно-пропускные пункты.

65. Структура комплекса средств перехвата информации


Перехват электромагнитного, магнитного и электрического полей, а
также электрических сигналов с информацией осуществляют органы
добывания радио- и радиотехнической разведки. При перехвате решаются
следующие основные задачи:
•поиск в пространстве и по частоте сигналов с нужной информацией;
•обнаружение и выделение сигналов, интересующих органы до-
бывания;
•усиление сигналов и съем с них информации;
•анализ технических характеристик принимаемых сигналов;
•определение местонахождения (координат) источников пред-
ставляющих интерес сигналов;
•обработка полученных данных с целью формирования первичных
признаков источников излучения или текста перехваченного сообщения.
Упрощенная структура типового комплекса средств перехвата
приведена на рис. 4.

Анализатор

Электромагни Устройства
тная волна Информация
Антенна Радиоприемник индикации и
регистрации сигналов

Пеленгатор
Рис. 4 Структура комплекса средств перехвата радиосигналов
Типовой комплекс включает:
-приемные антенны;
-радиоприемник;
-анализатор технических характеристик сигналов;
-радиопеленгатор;
-регистрирующее устройство.
Антенна предназначена для пространственной селекции и
преобразования электромагнитной волны в электрические сигналы,
амплитуда, частота и фаза которых соответствуют аналогичным
характеристикам электромагнитной волны.
В радиоприемнике производится поиск и селекция радиосигналов по
частоте, усиление и демодуляция (детектирование) выделенных сигналов,
усиление и обработка демодулированных (первичных) сигналов: речевых,
цифровых данных, видеосигналов и т. д.
Для анализа радиосигналов после частотной селекции и усиления они
подаются на входы измерительной аппаратуры анализатора, определяющей
параметры сигналов: частотные, временные, энергетические, виды
модуляции, структуру кодов и др.
Радиопеленгатор предназначен для определения направления на
источник излучения (пеленг) или его координат.
Регистрирующее устройство обеспечивает запись сигналов для
документирования и последующей обработки.

75. Инженерно-технические методы и средства защиты объектов


информатизации.
Инженерно-техническая
защита информации

Направления Нейтрализация
защиты Физическая защита Скрытие информации источников опасных
сигналов

Методы Инженерная Техническая Пространственное Структурное Временное Энергетическое


защита охрана объектов скрытие скрытие скрытие скрытие

Уменьшение Зашумле
Маскиро Дезинформ
энергии ние
вка ирование
носителя

Рис. 5 Классификация направлений и методов инженерно-технической


защиты информации

Инженерно - технические методы и средства защиты АС реализуются


в рамках инженерно технической защиты объектов информатизации.
Основными задачами этой защиты являются:
-создание физических препятствий на пути злоумышленников с целью
предотвращения несанкционированного доступа на объект и к АС;
- предотвращение попыток получения информации злоумышленниками
различными средствами технической разведки (за счёт ПЭМИН, акустики и
др.);
-оповещение служб защиты о попытках проникновения к
компьютерным системам с защищаемой информацией.
В соответствии с этими задачами существуют три основные группы
средств технической защиты информации.
Первую группу технических средств чаще называют физическими.
Физические средства (меры) основаны на применении различного
рода механических, электро-механических или электронно-механических
устройств и сооружений, специально предназначенных для создания
физических препятствий на возможных путях проникновения и доступа
потенциальных нарушителей к компонентам системы и защищаемой
информации. В качестве физических средств следует рассматривать различного
рода электронные замки, специальные усиленные двери, специальные
перегородки и кабины, решётки на окна, различного рода экраны, ограждения
и др.
К техническим средствам второй группы следует отнести все те средства,
которые предназначены для ограничения доступа к АС в целом и защиты
информации от технических разведок, т.е. входящих в состав АС и
выполняющих (самостоятельно или в комплексе с другими средствами)
функции защиты. Это также средства создания помех техническим средствам
разведки (генераторы шумов и др.) т.е. средства снижающие или исключающие
побочные электромагнитные излучения (ПЭМИН).
Методы и средства технической защиты конфиденциальной информации
включают:
-методы и средства защиты объектов от наблюдения в оптическом
диапазоне электромагнитных волн, от радиолокационного и
радиотеплолокационного наблюдения;
-методы защиты линий связи учреждений и предприятий от утечки
конфиденциальной информации;
-методы и средства устранения (снижения) утечки информации за счет
паразитных электромагнитных излучений и наводок (ПЭМИН)
-средства радиоэлектронного противодействия средствам радио и
радиотехнической разведки;
-методы и средства защиты акустической информации, меры по
скрытию объектов от акустической, гидроакустической и сейсмической
разведки;
-методы защиты объектов от химической, радиационной и-
магнитометрической разведки.
Третью группу представляют технические средства охраны. Это
различного рода электронные средства видеонаблюдения и сигнализации,
лазерные, оптические, инфракрасные средства сигнализации о
проникновении в помещения где расположены АС, т.е технические средства
визуального наблюдения, связи и охранной сигнализации применяемые
службами безопасности предприятий, офисов и др... К техническим средствам
охраны относятся:
- датчики;
-приборы визуального наблюдения;
-системы сбора и обработки информации;
-средства связи;
-средства питания и тревожно-вызывной сигнализации.
Недостатком инженерно-технических методов и средств защиты
является то, что они не могут защитить информацию
от персонала допущенного к работе в АС. Для решения этой задачи
предназначены программно-аппаратные методы и средства защиты. Кроме
того, они являются дорогостоящими. Цена большинства средств, в десятки, а
иногда и в сотни раз превышает стоимость программно-аппаратных средств.

85. Характеристика шифра гаммирования.


Под гаммированием понимают наложение на открытые данные по
определенному закону гаммы шифра (двоичного числа, сформированного на
основе генератора случайных чисел) .
Гамма шифра – псевдослучайная последовательность, вырабатываемая
по определенному алгоритму, используемая для шифровки открытых данных
и дешифровки шифротекста.
Общая схема шифрования методом гаммирования представлена на рис. 6.
Рис. 6. Схема шифрования методом гаммирования
Принцип шифрования заключается в формировании генератором
псевдослучайных чисел (ГПСЧ) гаммы шифра и наложении этой гаммы на
открытые данные обратимым образом, например, путем сложения по модулю
два. Процесс дешифрования данных сводится к повторной генерации гаммы
шифра и наложении гаммы на зашифрованные данные. Ключом шифрования
в данном случае является начальное состояние генератора псевдослучайных
чисел. При одном и том же начальном состоянии ГПСЧ будет формировать
одни и те же псевдослучайные последовательности.
Перед шифрованием открытые данные обычно разбивают на блоки
одинаковой длины, например, по 64 бита. Гамма шифра также
вырабатывается в виде последовательности блоков той же длины.
Стойкость шифрования методом гаммирования определяется главным
образом свойствами гаммы – длиной периода и равномерностью
статистических характеристик. Последнее свойство обеспечивает отсутствие
закономерностей в появлении различных символов в пределах периода.
Полученный зашифрованный текст является достаточно трудным для
раскрытия. По сути дела гамма шифра должна изменяться случайным
образом для каждого шифруемого блока.
Обычно разделяют две разновидности гаммирования – с конечной и
бесконечной гаммами. При хороших статистических свойствах гаммы
стойкость шифрования определяется только длиной периода гаммы. При
этом, если длина периода гаммы превышает длину шифруемого текста, то
такой шифр теоретически является абсолютно стойким, т.е. его нельзя
вскрыть при помощи статистической обработки зашифрованного текста, а
можно раскрыть только прямым перебором. Криптостойкость в этом случае
определяется размером ключа.

95. Понятие функции хеширования


Хеширование - это специальный метод адресации данных (некоторый
алгоритм расстановки) по их уникальным ключам (key)для быстрого поиска
нужной информации..
Базовые понятия
Хеш-таблица
Хеш-таблица представляет собой обычный массив со специальной
адресацией, задаваемой некоторой функцией (Хеш-функция).
Хеш-функция
Функция, которая преобразует ключ элемента данных в некоторый
индекс в таблице (хеш-таблица), называетсяфункцией хешированияилихеш-
функцией:
i = h(key);
где key- преобразуемый ключ,i- получаемый индекс таблицы, т.е. ключ
отображается во множестве, например, целых чисел (хеш-адреса), которые
впоследствии используются для доступа к данным.
Хеширование таким образом – это способ, который подразумевает
использование значения ключа для определения его позиции в специальной
таблице..
Однако функция расстановки может для несколькихуникальных
значений ключа давать одинаковое значение позицииiв хеш-таблице.
Ситуация, при которой два или более ключа получают один и тот же индекс
(хеш-адрес) называется коллизией(конфликтом) при хешировании.. Поэтому
схема хеширования должна включать алгоритм разрешения конфликтов,
определяющий порядок действий, если позицияi=h(key) оказывается уже
занятой записью с другим ключом.
Имеется множество схем хеширования, различающихся и
используемой хешфункцией h(key) и алгоритмами разрешения конфликтов.
Наиболее распространенный метод задания хеш-функции: Метод
деления.
Исходными данными являются: - некоторый целый ключ key и размер
таблицы m. Результатом данной функции является остаток от деления этого
ключа на размер таблицы. Общий вид такой функции на языке
программирования С/С++:
int h(int key, int m){
returnkey%m;}
Для m= 10 хеш-функция возвращает младшую цифру ключа.

Для m= 100 хеш-функция возвращает две младших цифры ключа.

В рассмотренных примерах хеш-функция i=h(key) только определяет


позицию, начиная с которой нужно искать (или первоначально - поместить в
таблицу) запись с ключомkey. Далее необходимо воспользоваться какой –
либо схемой (алгоритмом) хеширования.
Схемы хеширования
В большинстве задач два и более ключей хешируются одинаково, но
они не могут занимать в хеш-таблице одну и ту же ячейку. Существуют два
возможных варианта: либо найти для нового ключа другую позицию, либо
создать для каждого индекса хеш-таблицы отдельный список, в который
помещаются все ключи, отображающиеся в этот индекс.
Эти варианты и представляют собой две классические схемы
хеширования:
 хеширование методом открытой адресацией с линейным
опробыванием - linear probe open addressing.
 хеширование методом цепочек (со списками), или так
называемое, многомерное хеширование - chaining with separate lists;
Метод открытой адресацией с линейным опробыванием. Изначально
все ячейки хеш-таблицы, которая является обычным одномерным массивом,
помечены как не занятые. Поэтому при добавлении нового ключа
проверяется, занята ли данная ячейка. Если ячейка занята, то алгоритм
осуществляет осмотр по кругу до тех пор, пока не найдется свободное место
(«открытый адрес»).
Т.е. элементы с однородными ключами размещают вблизи полученного
индекса.
В дальнейшем, осуществляя поиск, сначала находят по ключу
позицию iв таблице, и, если ключ не совпадает, то последующий поиск
осуществляется в соответствии с алгоритмом разрешения конфликтов,
начиная с позицииi..
Метод цепочекявляется доминирующей стратегией. В этом случаеi,
полученной из выбранной хеш-функциейh(key)=i, трактуется как индекс в
хеш-таблице списков, т.е. сначала ключkeyочередной записи отображается на
позициюi = h(key) таблицы. Если позиция свободна, то в нее размещается
элемент с ключомkey, если же она занята, то отрабатывается алгоритм
разрешения конфликтов, в результате которого такие ключи помещаются в
список, начинающийся вi-той ячейке хеш-таблицы. Например
В итоге имеем таблицу массива связных списков или деревьев.
Процесс заполнения (считывания) хеш-таблицы прост, но доступ к
элементам требует выполнения следующих операций:
- вычисление индекса i;
- поиск в соответствующей цепочке.
Для улучшения поиска при добавлении нового элемента можно
использовать алгоритма вставки не в конец списка, а - с упорядочиванием,
т.е. добавлять элемент в нужное место.
Пример реализации метода прямой адресации с линейным
опробыванием. Исходными данными являются 7 записей (для простоты
информационная часть состоит только из целочисленных данных),
объявленного структурного типа:
struct zap {
int key; // Ключ
int info; // Информация
} data;
{59,1}, {70,3}, {96,5}, {81,7}, {13,8}, {41,2}, {79,9}; размер хеш-
таблицы m=10.
Хеш-функцияi=h(data) =data.key%10; т.е. остаток от деления на 10
-i[0,9].
На основании исходных данных последовательно заполняем хеш-
таблицу.

Хеширование первых пяти ключей дает различные индексы (хеш-


адреса):
i= 59 % 10 = 9;
i= 70 % 10 = 0;
i= 96 % 10 = 6;
i= 81 % 10 = 1;
i= 13 % 10 = 3.
Первая коллизия возникает между ключами 81 и 41 - место с индексом
1 занято. Поэтому просматриваем хеш-таблицу с целью поиска ближайшего
свободного места, в данном случае - это i = 2.
Следующий ключ 79 также порождает коллизию: позиция 9 уже занята.
Эффективность алгоритма резко падает, т.к. для поиска свободного места
понадобилось 6 проб (сравнений), свободным оказался индекс i= 4.
Общее число проб такого метода от1 до n-1 пробы на элемент, гдеn-
размер хеш-таблицы..
Реализация метода цепочекдля предыдущего примера. Объявляем
структурный тип для элемента списка (однонаправленного):
struct zap {
int key; // Ключ
int info; // Информация
zap*Next; // Указатель на следующий элемент в списке
} data;
На основании исходных данных последовательно заполняем хеш-
таблицу, добавляя новый элемент в конец списка, если место уже занято.
Хеширование первых пяти ключей, как и в предыдущем случае, дает
различные индексы (хеш-адреса): 9, 0, 6, 1, и 3.
При возникновении коллизии, новый элемент добавляется в конец
списка. Поэтому элемент с ключом 41, помещается после элемента с ключом
81, а элемент с ключом 79 - после элемента с ключом 59.
Список литературы

1.Малюк, А.А., Пазизин, С.В., Погожинн, Н.С. и др. Введение в защиту


информации в автоматизированных системах [Текст] / А.А. Малюк и др. –
М.: Горячая Линия-Телеком, 2011г. – 146 с.
2.Сергеева, Ю.С. Защита информации. Конспект лекций [Текст] / Ю.С.
Сергеева – М.: А-Приор, 2011г. – 128 с.
3.Мельников, В.П., Клейменов, С.М., Петраков, А.М. Информационная
безопасность и защита информации [Текст] / В.П. Мельников и др. – М.:
Академия, 2011г. – 336 с.
4.Бабаш, А.В., Баранова, Е.К., Мельников, Ю.Н. Информационная
безопасность. Лабораторный практикум [Текст] / А.В. Бабаш и др. – М.:
Кнорус, 2011г. – 136 с.
5.Родичев, Ю.А. Информационная безопасность: нормативно-правовые
аспекты: Учебное пособие [Текст] / Ю.А. Родичев – СПб.: Питер, 2008г. –
272 с.