У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Захисти себе сам

Захисти себе сам!

(фраґмент)

Те, що інформація має цінність, люди усвідомили дуже давно — недарма листування сильних світу сього здавна було об’єктом пильної уваги їхніх неприятелів і друзів. Інформацію продукують, зберігають, транспортують, купують і продають, а отже — фальшують і крадуть, а отже — її потрібно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх кожного роду занять усе більше залежить від володіння певними даними й відсутності цих даних у конкурентів. І чим дужче проявляється такий ефект, тим більші потенційні збитки від зловживань в інформаційній сфері, тим нагальніша потреба в захисті інформації. Одне слово, виникнення індустрії обробки інформації із залізною закономірністю призвело до появи індустрії засобів інформаційного захисту.

Короткий огляд сучасних методів захисту інформації
Коли вже ми заговорили про захист, то взагалі-то варто відразу визначитися хто, що, як і від кого захищає. Занадто плутано й незрозуміло? Зараз поясню.
Отож, як правило, вважається, що існують такі способи перехоплювання інформації з комп’ютера:
1) ПЕМВК — безпосереднє перехоплення електромагнітного випромінювання від ПК;
2) наведені струми у випадкових антенах — перехоплення наведень у дротах (телефонних, радіо), кабелях (ТБ), розташованих поблизу, але не пов’язаних гальванічно з ПК (включно із незаземленими калориферами);
3) наведення й паразитні струми в мережах, гальванічно пов’язаних з ПК (живлення, телефонна лінія з модемом etc);
4) нерівномірне споживання струму з мережі — здебільшого притаманне електромеханічним пристроям (для сучасних ПК це малоймовірно, хіба що у вас принтер «Ромашка»);
5) інша екзотика (наведені лазери, наприклад).
Зазвичай місцем, що «свистить», є відеокарта, з неї можна стягнути картинку, що відображається на екрані. Як правило, це пряме випромінювання відеоадаптера й відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера та кабель живлення, що відіграють роль антен-резонаторів для гармонік сиґналу, а також провідників для гальванічних витоків згідно із пунктом 2. Причому, чим ліпший (більший) ПК, тим кращі монітор та адаптер і, відповідно, менший «свист». Та все, річ ясна, залежить від моделі, від виконання й комплектуючих. «Енерджістар» і «Лав радіейшн» загалом набагато кращі від звичайних моніторів. Критерій: вимірюється мінімальна відстань для певного спектру (критична зона), на якій можна впевнено прийняти сиґнал.
Які способи захисту застосовуються:
— екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпус мідної плівки — заземлення);
— встановлення на екран трубки монітора сітки або додаткового скла із заземленим напиленням;
— на всі кабелі встановлюють електромагнітні фільтри (спеціальні сердечники), застосовують також додаткове обплетення екрана;
— локальні екрани на плати адаптерів;
— додаткові фільтри для живлення.
Взагалі-то найрадикальніший метод — екранувати кімнату заземленою мідною сіткою з розміром клітинок менше 2,5 см. Можна ще поставити активний ґенератор квазібілого чи ґаусового шуму — він «давить» усе випромінювання. Навіть повністю закритий ПК (з екранованим корпусом) в безлунній камері має кількаметрову критичну зону […] Зазвичай з корпусами ніхто не бавиться (дорого), застосовують усе інше. Крім того перевіряють ПК на наявність т.зв. «закладок». Це не лише активні передавачі та інші шпигунські штучки, хоча й таке трапляється, вочевидь. Найпростіший випадок — «зайві» провідники чи дроти, що відіграють роль антени. Хоча на «великих» машинах траплялися, кажуть, і серйозніші речі: наприклад у VAX, коли їх завозили до Союзу обхідними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що випускали в мережу мілісекундні імпульси в кількасот вольт — призводило до збою, як мінімум.
А от проблемою захисту інформації шляхом її модифікації займається криптологія (kryptos — таємний, logos — наука). Криптологія поділяється на дві галузі — криптографію й криптоаналіз. Завдання цих галузей цілком протилежні: криптографія займається пошуком і дослідженням математичних методів шифрування інформації, а сфера криптоаналізу — дослідження можливостей дешифрації без знання ключів.
Застосовують криптографічні методи в основному для передачі конфіденційної інформації каналами зв’язку (електронна пошта, наприклад), верифікації повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Отож криптографія дозволяє модифікувати інформацію таким чином, що її прочитання (відновлення) можливе лише, коли знаєш ключ.

ГОСТ №28147-89
Для прикладу я хочу розповісти про ГОСТ №28147-89 тому, що це — класика захисту інформації. Не поспішайте зневажливо кривитися — старенький ГОСТ може дати фору багатьом системам захисту!
Як і будь-яка поважна держава, СРСР мав свій стандарт шифрування. Стандарт цей зафіксовано ГОСТом №28147-89, затвердженим, як видно з назви, ще 1989 року. Однак немає сумніву, що історія цього шифру почалася набагато раніше. Стандарт народився вочевидь у надрах восьмого головного управління КДБ СРСР, перейменованого нині у ФАСПІ. В ті часи він був під ґрифом «Совершенно секретно», пізніше ґриф змінили на «секретно», а потім зняли зовсім. Шкода, але на відміну від самого стандарту, історія його створення та критерії проектування шифру й досьогодні залишаються таємницею за сімома печатками.
Можливе використання ГОСТу у власних розробках викликає кілька запитань. Перше — чи немає, бува, юридичних перешкод для цього? Відповідь проста — таких перешкод немає, всі можуть вільно користуватися ГОСТом, його не запатентовано, відповідно, немає в кого просити дозволу. Ба більше, ми всі маємо на це повне моральне право як нащадки тих, хто оплатив проект із власної кишені — передовсім я маю на думці наших батьків. На


Сторінки: 1 2 3 4