Московский государственный Авиационный институт
(технический университет)
Кафедра 403
“алгоритмические языки и программирование”
Расчетно графическая работа
на тему
_ _
Защита информации в ПЭВМ _
Шифр Плэйфера _
студент гр. 04-109
ᅣ↓││← ᅢ¥■↑○¬
Научный руководитель
Кошелькова Л.В.
Москва год
Оглавление
Защита информации в ПЭВМ 4
Криптографические методы защиты информации 5
Модель одноключевой криптосистемы для передачи сообщений 6
Шифр простой подстановки. 7
Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов). 7
Шифр Вижинера 8
Шифрование с помощью датчика случайных чисел (ПСЧ) 9
ШИФР ПЛЭЙФЕРА 10
Блок схемы 10
ПП SHIFR_PLEYFER 10
ПФ SHIFR_TXT 11
ПФ DESHIFR_TXT 13
ОСНОВНАЯ ПРОГРАММА 15
Программа 16
Результаты 21
СПИСОК ЛИТЕРАТУРЫ 22
Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.
В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).
Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
- проверка целостности информации;
-исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфиденциальности, готовности);
- исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования).
Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.
С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:
- чтение информации с экрана посторонним лицом;
- расшифровка программой зашифрованной информации;
- хищение носителей информации (магнитных дисков, дискет, лент и т. д.).
Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки:
- подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата
электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки:
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.
Обзор методов защиты информации
Проблемы защиты информации программного обеспечения имеют широкий диапазон: от законодательных аспектов защиты интеллектуальной собственности (прав автора) до конкретных технических устройств.
Средства защиты можно подразделить на следующие категории:
- средства собственной защиты;
- средства защиты в составе вычислительной системы;
- средства защиты с запросом информации;
- средства активной защиты;
- средства пассивной защиты.
Классификация средств защиты информации
Средства защиты информации |
Собственной защиты | В составе ВС | С запросом информации | Актив | ные | Пассивные |
- документация - машинный код - сопровождение - авторское право - заказное проектирование | - защита магнитных дисков - специальная аппаратура - замки защиты - изменения функций | - пароли - шифры - сигнатура - аппаратура защиты (ПЗУ, преобразователи) генератор случайных чисел | - замки защиты (время, данные) - искаженные программы (программы вирусы, искажение функций) | - сигнал тревоги - запуск по ключам - авторская эстетика | - идентификация программ - частотный анализ - корреляционный анализ - «родимые пятна» - устройство контроля |
Наиболее надежными являются криптографические методы защиты информации, относящиеся к классу средств защиты с запросом информации.
Криптографические методы защиты информации
0 комментариев