Научная статья на тему 'Модель защиты информации при использовании средств криптографической защиты'

Модель защиты информации при использовании средств криптографической защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
348
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Козуб А. А., Мещеряков Р. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель защиты информации при использовании средств криптографической защиты»

реконструированного оптического поля сделан вывод об инвариантности значений выбранных ИП к пространственному положению источника реконструирующего светового потока. Имитационное моделирование, проведенное с применением пакета прикладных программных средств Mathcad 2000 Professional, позволяет сделать вывод об увеличении плотности записи информации не менее чем на порядок, достижимом регистрацией значений кривизны волнового фронта светового потока, углового положения протяженного источника светового потока относительно плоскости голограммы, угла между голограммой и соответствующим отражательным элементом, размещенным за голограммой в непосредственной близости от нее, являющимися наиболее информативными параметрами.

Таким образом, создание безусловно стойких систем защиты информации для распределенных информативных систем с ограниченным количеством терминалов осуществимо на основе применения матриц ГЯП в качестве внешних носителей ключевого потока при использовании шифрования методом гаммирования.

Библиографический список

1. Прыгунов А. Г., Сизов В. П., Безуглов Д. А. Метод определений перемещений объектов на основе анализа волновых фронтов оптического поля с использованием эталонных голограмм // Оптика атмосферы и океана, 1995, Т. 8, № 6, С. 826-830.

2. Безуглов Д. А., Прыгунов А. Г., Трепачев В. В. Анализ дифракции света на эталонной голограмме при измерении перемещений объектов пространственно-спектральным методом // Автометрия, 1998, № 5, С. 27-37.

3. Прыгунов А. Г., Шухардин О. Н., Трепачев В. В. Перспективы создания криптографических систем на основе многопараметрического голографического способа регистрации данных // Сборник трудов научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002, С. 230-235.

4. Шухардин О. Н. Математическая модель голографической ячейки памяти для многопараметрического метода регистрации данных // Изв. вузов. Сев.-Кавк. регион. Техн. науки, 2003, Приложение № 1, С. 13-18.

5. Шухардин О. Н. Математическая модель реконструкции изображения многопараметрической голографической ячейки памяти // Известия вузов. Сев.-Кавк. регион. Техн. науки, 2003, Приложение № 1, С. 18-23.

А.А. Козуб, Р.В. Мещеряков

Россия, г. Томск, КИБЭВС ТУСУР

МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

В настоящее время использование средств защиты все более и более внедряется как процесс обработки информации. Процесс криптографического преобразования данных используется в системах защиты, средствах от несанкционированного доступа, выработки имитовставки, электронно-цифровой подписи, защиты трафика в сети.

Оценка ценности информации, и, как следствие, затраченных средств на ее защиту, может быть различной. Предлагается ввести классификацию информационных ресурсов представленных на конкретном пользовательском месте по мере ее секретность.

Классификация информационных ресурсов может быть представлена в виде многоуровневой модели по уровням конфиденциальности:

Информация представляет конфиденциальность лишь ограниченное время. Например, на время ее передачи по каналу связи.

Информация ограниченна секретна. Ставится задача обеспечить уровень информационной безопасности «взлом» которой обойдется в стоимостном соотно-

Секция

Методы и средства криптографии

шении для злоумышленника равным или большим по затратам чем извлечения этой же информации легальным путем.

Шифрование трафика при передаче электронной почты. Уровень безопасности информации высок, но информация по своему составу представлена в небольшом объеме и содержит в основном текстовые сообщения, при этом время на обработку данной информации может быть достаточно велико. Например, документы, передаваемые с помощью электронной почты.

Идентификация и аутентификация пользователя на определенном пользовательском месте или в сети.

Авторизация - разграничение прав доступа к информации с использованием средств криптографической защиты информации.

Шифрование трафика внутри корпоративной сети (при определенном выборе протоколов передачи информации в сети).

Обеспечения уровня секретности информации являющейся служебной или коммерческой тайной.

Ключевая информация.

Информация, относящаяся к сведениям государственной тайны.

Данная классификация не претендует на полноту и в некоторых случаях уровни перекрываются межу собой. Она должна быть описана некоторым критерием эффективности, использование которого для произвольной системы защиты информации позволит определить защищенный уровень конфиденциальности информационной безопасности. С другой стороны, по требуемому уровню конфиденциальности возможно определить требуемые показатели средств защиты информации.

В качестве критерия эффективности выберем целевую функцию, зависящую от нескольких параметров. Ф^ДгДз,-^). Параметрами выбираются как общие для всех алгоритмов требования:

11 — рассеивание (представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статически свойства открытого текста);

12 — перемешивание (использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статических свойств открытого и зашифрованного текстов).

Необходимо учитывать частные требования, представляемые для каждого уровня в отдельности:

более низкие уровни направлены на быстродействие, и для этих уровней обязательным параметром должна быть высокая скорость преобразования;

для более высоких уровней обязательным параметром должен быть высокая криптостойкость на атаки.

Таким образом, целевую функцию можно определить как суперпозицию функций одного переменного с уравновешивающими весами. Веса являются размерными величинами, обратными к исходным параметрам, приводящим к уравновешиванию величин измерения и значимости величин. Очевидно, что суммировать величины разных порядков и размерностей — вероятность подбора шифра РОО = 10-9-1, и скорость передачи V [б/с] = 10-100Мб/с) не возможно без использования уравновешивающих весов:

к

Ф(?хТк ) = ^Лг ) = Л^(11) + Я2^(12 ) + ... + Лк^(!*);'

Однако существуют ограничения по использованию данного функционала: высокие показатели одних критериев могут привести к несущественному влиянию

других показателей. Поэтому целесообразно перейти к таблично-функциональному представлению.

Предлагается ввести две схемы анализа.

Для каждого уровня конфиденциальности информационного ресурса подбирается ряд параметров, к которым необходимо будет применить функцию. В конечном итоге получается таблица соответствий. Для граничных случаев это будет

После выбора параметров составляется оценочное значение функции, это позволяет выбрать наиболее эффективный алгоритм преобразования данных, из относящихся к одному уровню. Выбирается конкретный реализованный алгоритм защиты информационного ресурса, выбираются параметры, которым соответствует данных алгоритм. И определяется уровень, к которому относится данный алгоритм. Оценка может следовать из предыдущей таблицы, возможна так же экспертная система оценки. Для выбора наиболее эффективного уровня можно так же использовать оценочные значения ранее приведенной функции.

Таким образом, предложенный метод позволяет проводить анализ информационных систем по категориям уровня безопасности информационного ресурса.

В.В. Самсонов, А.В. Аюков

Россия, г. Пенза, ПФ ФГУП НТЦ «Атлас»

СИСТЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ «ШЛЕМ»

В связи с широким использованием ПЭВМ для обработки и хранения информации, содержащей сведения, составляющие государственную тайну, все больший интерес представляют программные криптографические системы, обеспечивающие защиту такой информации. В конце 2003 года на рынке услуг должна появиться первая программная система криптографической защиты информации (СКЗД "Шлем"), отвечающая требованиям для защиты информации, содержащей сведения, составляющие государственную тайну. Все предлагаемые до настоящего времени программные системы отвечали только требованиям для защиты конфиденциальной информации. СКЗД "Шлем" включает в себя три подсистемы: подсистему шифрования файлов; подсистему администратора сети связи; подсистему передачи зашифрованных файлов. Подсистема шифрования обеспечивает криптографическую защиту информации при хранении ее на жестких и гибких дисках ПЭВМ, а также при передаче этой информации по телефонным каналам связи через НауеБ-совместимые модемы. ПЭВМ с загруженной подсистемой шифрования файлов при работе в локальной сети становится "невидимой" для других абонентов сети. Подсистема шифрования представляет пользователю удобный для эксплуатации диалоговый интерфейс и обеспечивает:

i Надоели баннеры? Вы всегда можете отключить рекламу.