Защита информации в ПЭВМ. Шифр Плейфера — страница 2

  • Просмотров 6748
  • Скачиваний 425
  • Размер файла 31
    Кб

Программа............................................................................................................................................................................ GOTOBUTTON _Toc487821087 PAGEREF _Toc487821087 14 Результаты............................................................................................................................................................................ GOTOBUTTON _Toc487821088 PAGEREF _Toc487821088 18 СПИСОК ЛИТЕРАТУРЫ.............................................................................................................................................. GOTOBUTTON _Toc487821089 PAGEREF _Toc487821089 19 Защита информации в ПЭВМ Усложнение

методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой. В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях). Под защитой информации понимается совокупность мероприятий, методов и средств,

обеспечивающих решение следующих основных задач: - проверка целостности информации; -исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфи­денциальности, готовности); - исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования). Возможные каналы

утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа. С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки: - чтение информации с экрана

посторонним лицом; - расшифровка программой зашифрованной информации; - хищение носителей информации (магнитных дисков, дискет, лент и т. д.). Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки: - подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; - использование специальных технических средств для перехвата

электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является програм­ма, можно выделить следующие возможные каналы утечки: - несанкционированный доступ программы к информации; - расшифровка программой зашифрованной информации; - копирование программой информации с носителей. Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых