Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ — страница 2
необходимостью привело к возникновению индустрии средств защиты информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… Почему же пpоблема использования кpиптогpафических методов в инфоpмацион ных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми. Слова сделаны для сокрытия мыслей (c) Р.Фуше Краткий обзор современных методов защиты информации Ну, если мы уже заговорили про защиту, то вообще-то сразу необходимо определиться кто, как, что и от кого защищает. Достаточно туманная и путаная фраза? Не беда, я щас все проясню. Итак, обычно считают, что есть следующие способы перехвата информации с компьютера: 1) ПЭМИH - собственно электромагнитное излучение от РС 2) Наведенные токи в случайных антеннах- перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли) 3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п) 4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен – если только принтер ромашка) 5) Прочая экзотика ( в виде наведенных лазеров ) Обычно самым
Похожие работы
- Рефераты
- Рефераты