Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Цифрові методи і технології в СТЗ.Содержание книги
Поиск на нашем сайте
Практично усі виявлені тенденції розвитку технологій дозволяють значно поліпшити технічні характеристики СТЗ (спеціальних технічних засобів). Це виведення є додатковим аргументом, що підтверджує правильність вибору основних напрямів розвитку технологій. Безумовно, що засадничою тенденцією розвитку СТЗ є перехід на цифрові методи, елементну базу і технології обробки і передачі інформації, які забезпечували значне поліпшення їх оперативно-технічних характеристик надійності, чутливості, ресурсо- і енергозбереження та ін. В якості загальновідомого прикладу цьому можна привести безумовне поширення цифрових систем стільникового зв'язку, таких, як GSM, GPRS, IS - 95 ін., які стали прообразом інтегральних систем зв'язку майбутнього(третього) покоління. З бурхливим розвитком технічного прогресу в останні десять років, на ринках стали з'являтися технічні засоби, розроблені на основі новітніх технологій. Використовуючи сучасні досягнення в науці і техніці, виробники поставляють на ринок такі вироби, використання яких раніше було доступне тільки спеціальним службам. Основними їх ознаками є мініатюрність, можливість роботи в "домашніх умовах", вони прості в експлуатації і доступні за ціною. Такими є всякого роду диктофони, мініатюрні відео-очки, засоби передачі і запису аудіо і відеоінформації і так далі. Усі вони розроблені і виготовлені для побутових цілей і покликані полегшити наше з вами життя. Проте цілі, які можна переслідувати, використовуючи цю апаратуру, можуть бути різні, у тому числі і незаконне отримання негласної інформації. Таким чином, технічний прогрес визначив народження нового, нині такого, що активно використовується терміну - технічні засоби подвійного застосування(далі - ТЗПП). Відповідно до визначення, ТЗПП - це "вироби, розроблені для спеціальних або побутових цілей, не пов'язаних з негласним отриманням інформації, що при цьому мають якості, особливості або характеристики, що дозволяють за певних умов і (чи) доопрацювань використати ці вироби для цілей негласного отримання інформації". Відмітимо, що точно сформульоване призначення технічних засобів, вказане в технічній документації устаткування, повинне служити головною підставою для віднесення устаткування до СТЗ (спеціальні технічні засоби) або до ТЗПП. Категорирование технічних засобів в якості ТЗПП повинно спиратися на встановлення ознак, що вказують на можливість застосування таких засобів, окрім їх основного призначення, для цілей негласного отримання інформації при забезпеченні певних умов роботи виробів або їх доукомплектування. По суті, відносно таких виробів можна говорити про наявність додаткового " прихованого" призначення, але оскільки воно не заявлене в технічній документації на устаткування, подібну техніку доречніше класифікувати як технічні засоби подвійного застосування. Загальний підхід до застосування методики розділення СТЗ і ТЗПП полягає в сукупному обліку призначення, визначальних ознак і реальних властивостей і можливостей застосування технічних засобів для цілей негласного отримання інформації. Цей підхід поширюється на усі види апаратури, хоча оцінка потенційних можливостей кожного засобу, як техніка подвійного застосування залежатиме від особливостей і властивостей конкретного устаткування. Іншою особливістю є дуже широкий спектр виробів спеціальної і побутової техніки вітчизняного і західного виробництва, відкрито пропонованих торговими, посередницькими і виробничими підприємствами. Серед цієї техніки можна відмітити безліч виробів і систем, які підпадають під поняття ТЗПП як за своїми визначальними ознаками, так і по ефекту застосування в цілях негласного отримання інформації. В результаті широкої доступності і реклами подібної техніки у громадськості створюється відчуття легітимності продажу і застосування таких технічних засобів, реалізація яких, насправді, повинна регулюватися і знаходитися під контролем наглядових органів. Широке використання в конкурентній боротьбі комерційних фірм і кримінальних структур таких методів, як негласне отримання інформації за допомогою спеціальної техніки, у свою чергу, викликало до життя цілу галузь по виробництву протидіючого спеціального озброєння. Таким чином, на початку 90-х років у ряді країн СНД сформувався і набрав оберти неконтрольований ринок спеціальних технічних засобів, виробництво і застосування яких раніше було виключно прерогативою держави. На сьогодні ми, як мовиться, "пожинаємо плоди" того часу, і сьогодні будь-який підприємець, переслідуючий певну мету, може придбати на російському " чорному" ринку " радіожучок" і, встановивши його на телефонній лінії конкурента, безперешкодно негласно прослуховувати конфіденційну інформацію на побутовому приймачі, налаштованому на частоту передачі " радіожучка". Що стосується ТЗПП те, як вже говорилося раніше, вони розроблені і виготовлені для побутових цілей. Проте не все наявні на ринку технічні засоби подвійного застосування безпечні для оточення, оскільки вони можуть бути використані певними кримінальними структурами порушуючи конституційні права і свободи наших громадян. Прикладом може служити цифровий диктофон, укомплектований адаптером підключення до телефонної мережі і що має функцію автоматичного запису при піднятті абонентом телефонної трубки. При цьому абонент, якого намагаються " прослухати", про це не підозрює. У решту часу, коли телефон не використовується, диктофон не працює. Слід зазначити, що сучасні цифрові диктофони мають можливість запису від 10 годин і більше, тобто диктофон, підключений на сходовому майданчику будинку, або на телефоні усередині квартири, може "збирати інформацію" до 2-х місяців. Інший приклад використання цифрового диктофона - підключення до сигналізації охорони квартири. Досить одного телефонного дзвінка для визначення пароля на відкриття вхідних дверей, а далі "справа техніки". Сьогодні у багатьох великих організаціях, в комерційних банках різних рівнів для фізичної охорони, а також для захисту комерційної інформації створені служби безпеки. Частенько переслідуючи цілі захисту інтересів своїх клієнтів, комерційної таємниці і конфіденційності переговорів, служби безпеки використовують у своїй діяльності різні системи відеоспостереження, апарати контролю телефонних розмов і тому подібне, які по ряду ознак підпадають під категорію ТЗПП. У випадку якщо працівники і клієнти вищезгаданих організацій не будуть попереджені про відеоспостереження, що проводиться, або прослуховування розмов, це буде прямим порушенням прав і свобод громадян РК. В зв'язку з цим, нелишним буде нагадати, що незаконне використання ТЗПП для негласного отримання інформації(в якості СТЗ), а саме так трактуватиметься це порушення, що спричинило порушення недоторканості приватного життя, таємниці листування, телефонних переговорів, поштових, телеграфних або інших повідомлень, тягне встановлену законодавством відповідальність. "Застосування ТЗПП для негласного отримання інформації повинне розглядатися як використання цього виробу як СТЗ". Тому в цілях дотримання конституційних прав і свобод громадян прослуховування телефонних і інших переговорів, спостереження з проведенням аудіо- відеозаписи або кіно-, фотографування, зняття інформації з технічних каналів зв'язку, комп'ютерних систем і інших технічних засобів з використанням ТЗПП повинно проводитися з письмової згоди працівників цієї організації, відносно яких проводиться або може проводитися вказаний вид контролю. Для використання технічних засобів подвійного застосування на законній основі потрібне узгодження порядку застосування ТЗПП, з вказівкою цілей переслідуваних установкою цих технічних засобів, технічних характеристик, місць установки і наданням документу, що підтверджує попереднє повідомлення про проведення спеціального виду контролю персоналу і(чи) інших осіб, відносно яких цей вид контролю проводитиметься.
Смарт-карти в СТ. Логічним розвитком інтегрального підходу, використовуваного при створенні сучасних систем СТ, є створення адаптивних або інтелектуальних, як їх іноді називають, інтегральних систем управління технічними засобами(об'єктами), висока ефективність яких досягається максимально можливим рівнем інтеграції мікроелектроніки, кібернетики, зв'язку і використанням методів штучного інтелекту. У цьому напрямі особливу роль зіграли інтелектуальні карти(так звані Smart Cards), що є мініатюрними микроциклорные системами з досить великою електронною пам'яттю. Нинішній ринок пропонує на даний момент цілий набір інтелектуальних карт. Для розширення області вирішуваних завдань інтелектуальні карти нині конструктивно виконуються у вигляді модулів, карт, жетонів, брелоков, міток, дисків і тому подібне але найбільше застосування вони знайшли у вигляді пластмасових карт стандартних розмірів кредитної картки, що містить кремнієву інтегральну схему з власними вбудованими засобами обробки даних, включаючи і різні прийоми шифрування. базовою тенденцією подальшого розвитку інтелектуальних карт є їх інтеграція з біометричними засобами ідентифікації людини. Основні напрями розвитку технології смарт-карт. Цифрові інтелектуальні карти - пластикові картки розміром з кредитну зі вбудованим мікроконтроллером і захищеною пам'яттю - з кожним днем стають все "розумніше і розумніше". Це відбувається в результаті використання в них потужніших і швидших мікроконтроллерів наступного покоління або ядер процесорів, оптимізованих спеціально для задоволення потреб таких карт. Звичні інтелектуальні карти(ГИК) з мікроконтроллерами 8 біт останнім часом зазнали значні удосконалення і далечінь початок різноманітним новим сімействам пристроїв з популярними довжинами слів - 8, 16 і 32 біт. Більшість інтелектуальних карт все ще залишаються 8-бітовими. Останнім часом значно виросла їх багатофункціональність, яка додала їм популярності. Наприклад, одна картка дозволяє робити банківські операції, оплачувати покупки в магазинах, вести особисту медичну карту власника і багато що інше. Зараз Основні напрями розвитку технології смарт-карт. Цифрові інтелектуальні карти - пластикові картки розміром з кредитну зі вбудованим мікроконтроллером і захищеною пам'яттю - з кожним днем стають все "розумніше і розумніше". Це відбувається в результаті використання в них потужніших і швидших мікроконтроллерів наступного покоління або ядер процесорів, оптимізованих спеціально для задоволення потреб таких карт. Звичайні інтелектуальні карти (ЗІК) з мікроконтроллерами 8 біт останнім часом зазнали значні удосконалення і далечінь початок різноманітним новим сімействам пристроїв з популярними довжинами слів - 8, 16 і 32 біт. Більшість інтелектуальних карт все ще залишаються 8-бітовими. Останнім часом значно виросла їх багатофункціональність, яка додала їм популярності. Наприклад, одна картка дозволяє робити банківські операції, оплачувати покупки в магазинах, вести особисту медичну карту власника і багато що інше. Зараз розробники при створенні власних оптимізованих кристалів для інтелектуальних карт покладають основні надії на використання надмалогабаритних 16 - або 32-розрядних ядер процесорів. Альтернативою цьому являються більше високопродуктивні 8-розрядні пристрої, подібні RISC- процесорам, що виконують одну команду всього за один цикл, на відміну від 6 - 12 циклів на команду для більшості поширених мікроконтроллерів, наприклад, серії 8051. Для різних додатків інтелектуальних карт залежно від необхідної продуктивності на ринку вже зараз є широкий набір мікропроцесорних пристроїв з різною обчислювальною потужністю. Проте збільшення продуктивності неминуче спричиняє за собою зростання споживаної потужності, що абсолютно неприпустимо, оскільки мікроконтроллери живляться від зовнішніх джерел енергії. Зараз живлення інтелектуальних карт здійснюється або через друкарські контактні майданчики, або по радіоканалу, коли струм, необхідний для живлення пристрої, наводиться у вбудованій в карту рамковій антені зовнішнім електромагнітним полем високої частоти і вимога мінімальної споживаної потужності тут є ключовою. Крім того, оскільки плата повинна зберігати дані після відключення живлення, тут знадобиться наявність енергонезалежної, але електрично перепрограмованої пам'яті (EEPROM). Для реалізації усіх необхідних функцій в сучасних складних пристроях окрім високопродуктивних мікропроцесорів знадобиться великий об'єм пам'яті, де зберігатиметься уся необхідна інформація. Нинішнє покоління мікроконтроллерів, як правило, має вбудований ПЗП, а також ОЗП і EEPROM. Але наявність відносно невеликого об'єму перепрограмованої пам'яті пояснюється фізичними і технологічними обмеженнями на щільність компонування кристала мікросхеми. Найпростіші мікропроцесори мають ОЗУ об'ємом 128 байт, EEPROM об'ємом 256 байт і ПЗП місткістю приблизно 6 кбайт. Найскладніші сучасні мікроконтроллери можуть об'єднувати ОЗУ об'ємом 6 кбайт, EEPROM об'ємом 16 кбайт і ПЗП об'ємом до 32 кбайт. Крім того, в останніх розробках стає популярним використання флэш-памяти, яка виступає реальною альтернативою ПЗП. У міру розвитку інтелектуальних карт для зберігання даних і програми знадобиться подвійне або 4-кратне збільшення місткості пристроїв, що запам'ятовують. Оскільки напівпровідникові технології постійно удосконалюються, в майбутньому інтелектуальні карти змогли б стати надмалогабаритним одноплатним комп'ютером. Така карта, наприклад, на думку фахівців компанії Siemens, була б не лише високопродуктивним процесором, об'єднаним з криптографічним устаткуванням і облаштуванням великої місткості, що запам'ятовує. Вона могла б містити допоміжну клавіатуру, за допомогою антени здійснювати безконтактне подання живлення і зв'язок із зовнішніми пристроями. Для забезпечення живлення, незалежного від облаштування прочитування, карти могли б містити сонячні батареї. Можливе вбудовування в карти біометричних датчиків для ідентифікації власника, наприклад считыватель відбитку пальця, а також якого-небудь гучномовця, сигналізатора і дисплея для відображення і контролю інформації. Хоча до практичного втілення усіх цих задумів ще далеко, багато хто з вказаних технологій вже існує і успішно удосконалюється. Тим часом розробники шукають оптимальне рішення для інтелектуальних карт з урахуванням сьогоднішнього рівня технології, яке головним чином будується на основі мікроконтроллерів 8 біт. У цій галузі індустрії задіяно не більше за півдюжину компаній, що пояснюється високою вартістю надзвичайних заходів по забезпеченню захисту інформації, що дають банкам, страховим компаніям і іншим організаціям гарантію в тому, що інформація, що міститься в облаштуваннях карт, що запам'ятовують, не використовуватиметься проти їх власників. Заходи захисту інформації в ГИК від несанкціонованого доступу. Великі надії покладаються прибічниками інтелектуальних карт на сучасні технології криптозахисту, які дозволяють запобігти несанкціонованому доступу до персональної інформації. Деякі мікропроцесори, розроблені для інтелектуальних карт, включають спеціалізовані криптографічні співпроцесори, які забезпечують високий рівень захисту інформації завдяки реалізації алгоритмів шифрування RSA(з довжиною ключа до 2048 біт) або DES(з довжиною ключа до 1024 біт). Криптографічний співпроцесор потрібний, оскільки ці алгоритми вимагають великого об'єму обчислень і не можуть бути виконані на центральному процесорі мікроконтроллера за розумно короткий проміжок часу, наприклад, необхідний для проходу через турнікет станції метрополітену. Окрім використання для захисту інформації спеціальних алгоритмів шифрування в деяких пристроях застосовуються вбудовані в кристал апаратні модулі відвертання несанкціонованого доступу до програми і даних. Нова схема, розроблена компанією Schlumberger спільно з компанією SiShell, дозволяє виробникам напівпровідникових мікросхем додавати до своїх виробів кремнієвий екран, що захищає їх від несанкціонованого фізичного доступу. Цей екран дозволяє запобігти дослідженню пристрою за допомогою електронних або фокусуючих іонних променів, які зазвичай застосовуються для виявлення, аналізу і виправлення помилок, отриманих в процесі виготовлення напівпровідникового кристала. У системі, виготовленій компанією SiShell, підкладка мікросхеми зроблена тоншою. Після того, як технологічний процес закінчений, уся активна область мікросхеми накривається кремнієвим ковпаком. Цей ковпак досить товстий і непрозорий, крім того, він захищає кристал від руйнівних дій довкілля, таких, як радіація або хімічно агресивне середовище. Завдяки застосуванню тоншої підкладки, досягається додатковий захист кристала від механічного проникнення. Будь-яка спроба відокремити захисний ковпак від активної області спричинить безповоротне руйнування мікросхеми. Окрім цього, виробники мікросхем роблять зусилля для відвертання відстежування переміщення даних усередині мікросхеми. Компанія Siemens спочатку робила інкапсуляцію своїх елементів пам'яті EEPROM для відвертання їх дослідження. Окрім використання ПЗП з металевою захисною маскою, для приховання зразків даних компанія застосовує впроваджений ПЗП. Додатковий захист забезпечують введення допоміжних екрануючих шарів і інкапсуляція подібно до того, як це робить компанія SiShell, а також електричні схеми, розташовані поза мікросхемою. Російські інтелектуальні карти серії РІК. Необхідність розвитку систем з використанням сучасних інформаційних технологій на основі мікропроцесорних пластикових карт на сьогодні ні у кого не викликає сумнівів. Впродовж ряду років фахівцями ФАПСИ (ФСБ) проводилися роботи з цілим рядом західних фірм - виробників мікропроцесорів і карт, такими, як Gemplus Card International, Siemens AG, Motorola, Giesecke&Devrient, по створенню російського варіанту інтелектуальних карт з використанням зарубіжних кристалів з вітчизняними криптографічними алгоритмами. Слід зазначити, що іноземні фірми - виробники кристалів і карт, детально публікуючи перелік споживчих характеристик, проте, спеціальні характеристики відносять до конфіденційної інформації. Істотна частина спеціальних характеристик, як правило, не розголошується, роблячи практично неможливим обгрунтування надійності захисту карт і їх сертифікацію за спеціальними вимогами. Таким чином, державна політика у сфері інформатизації зажадала створення і організації серійного випуску російських інтелектуальних карт, забезпечених надійним захистом і криптографічною компонентою на основі вітчизняних стандартів. Виникла необхідність в створенні карти, яку можна було б застосовувати в прикладних системах різного рівня, починаючи з локальних і закінчуючи загальнонаціональними системами. У рамках трибічного договору між підприємствами " Ангстрема", НТЦ " Атлас", компанією "Юнион Кард" і при науково-технічному супроводі з боку ФАПСИ були проведені розробка вітчизняного мікроконтроллера і підготовка до серійного виробництва карти на його основі. Нині ця карта застосовується, наприклад, в декількох досвідчених районах платіжної системи "Юнион Кард". Створена РІК має достатні для більшості застосувань технічними і спеціальними характеристиками. Вона побудована на базі оригінального процесорного ядра RISC- архітектури, продуктивність якого дозволяє досягти швидкості шифрування до 5 кбайт/з при реалізації алгоритму шифрування ГОСТ 28147-89 в захищеному виконанні. Мікроконтроллер містить 2 кбайта енергонезалежної пам'яті (EEPROM), 8 кбайт постійної пам'яті програм (ROM) і 256 байт оперативної пам'яті (RAM). Система інформаційної безпеки РІК грунтується на системі фізичної безпеки кристала мікроконтроллера і доповнюється програмно-алгоритмічними заходами захисту, реалізованими у складі криптографічного модуля і операційної системи. Засобами операційної системи РІК реалізуються алгоритмічні заходи захисту, такі, як тестові перевірки при включенні живлення карти, криптографічний захист даних, контроль їх цілісності, та ін. Криптографічна компонента операційної системи окрім ГОСТ 28147-89 включає також алгоритми DES і Triple - DES. У карті є вбудований програмно-апаратний датчик випадкових чисел, що забезпечує підтримку з боку РИК надійних криптографічних протоколів взаємної аутентифікації і вироблення разових сеансових ключів шифрування даних для взаємодії з термінальним устаткуванням. По своїх функціональних можливостях і рівні захисту від несанкціонованого доступу до інформації, що зберігається, РИК в цілому не поступається своїм зарубіжним аналогам. Технічні характеристики російської карти обумовлюють дуже широкий спектр областей її можливого використання. Коротко розглянемо перспективи застосування РІК в системах для вирішення завдань по захисту інформації. Інтеграція РІК в якості носія ідентифікаційної інформації в засоби розмежування доступу до ресурсів інформаційних систем(на додаток або замість пароля, що вводиться з клавіатури терміналу) дозволить істотно підвищити рівень захисту ресурсів, оскільки на відміну від пароля що зберігається в РІК інформація надійно захищена від несанкціонованого доступу при випадкових або зловмисних діях індивіда, що використовує РІК. При цьому програмно-апаратні засоби РИК гарантують передачу ідентифікаційної інформації з РІК в термінал (режим offline) або на видалений сервер системи(режим online) тільки у разі позитивного результату їх взаємної аутентифікації відповідно до підтримуваних операційною системою РІК надійними криптографічними протоколами. Застосування персональних карток для доступу до ресурсів дозволяє здійснювати динамічний контроль роботи користувача і у разі його відсутності або перерви в роботі(тобто коли картка виймається користувачем з приймального пристрою) блокувати доступ. Застосування мікропроцесорних карт дозволяє в числі інших забезпечити наступні істотні можливості: - взаємну достовірну аутентифікацію(упізнання) користувача картки і контрольного пристрою(електронного замку, пропускного терміналу або турнікета і тому подібне); - шифрування інформації, що передається між карткою і контрольним пристроєм, так, що найбільш конфіденційна частина даних ніколи не покидає пам'яті карти у відкритому виді і не може бути перехоплена зловмисником; - абсолютно достовірну реєстрацію адміністратором безпеки системи усіх входів-виходів на територію, що охороняється, при цьому в контрольні журнали(файли або пам'ять пристрою) записуються усі дані користувача картки, точний час проходу і тому подібне; - автоматичне подання сигналів " тривога" при спробах несанкціонованого проникнення на території, що охороняються; - режим прихованої сигналізації про "прохід під контролем", який означає, що особа, що має право доступу, діє за наказом зловмисника; - режим прихованого дистанційного блокування(висновку з дії) картки користувача, позбавленого повноважень доступу; - системи контролю доступу на основі інтелектуальних карт дають можливість вводити різні ієрархії доступу до об'єктів, що охороняються, і територій, дозволяючи виділеним групам користувачів проходити тільки в дозволені їм зони і тільки в певні інтервали часу впродовж заданого періоду(доба, тижні, місяці, святкові дні, роки і так далі); - захищене зберігання паролів і секретних ключів на карті, що робить безпечною для системи в цілому втрату призначеної для користувача картки. Реалізація вказаних можливостей шляхом застосування інших засобів контролю(не інтелектуальних карт) вимагає наявності істотно дорожчих і складніших електронних пристроїв і ліній зв'язку. Використання РІК в якості носія ключової інформації пов'язано з розвитком мережевих і телекомунікаційних технологій. Нині в системах передачі даних спостерігається тенденція до переходу на принцип абонентського засекречування або "точка-точка", при якому шифратор і ключові носії знаходяться безпосередньо у розпорядженні абонента. У цих умовах істотно розширюється коло людей, допущених до ключових документів, і використання незахищених ключових носіїв типу магнітних дисків або карт з магнітною смугою може привести до компрометації конфіденційної інформації за рахунок втрати таких ключів або їх незаконного копіювання. Одним з вирішень проблеми є застосування алгоритмічно і фізично захищених від НСД ключових носіїв. Проведені фахівцями дослідження показали, що розроблені і інтегровані в програмно-апаратне середовище РИК заходи захисту, а також спеціальні властивості кристала дозволять забезпечити надійний захист ключових носіїв на базі РІК. Використання нових документів-пропусків, створених на основі пластикових карт зі вбудованим мікроконтроллером, дозволяє застосувати сучасні інформаційні криптографічні технології, що забезпечують високий рівень захисту від підробки таких пропусків і додаткові охоронні функції, зокрема створення зон різного рівня доступу і моніторингу осіб, що знаходяться в них. На карту поліграфічно наносяться реквізити власника пропуску, права доступу, його фотографія. У пам'ять карти також заносяться реквізити, права доступу і цифрова фотографія, підписані електронним цифровим підписом. Вимоги в частині інформаційної безпеки РІК, використовуваних як електронні документи, аналогічні застосуванню РІК в якості платіжного засобу. При цьому в ході розробки конкретних систем, що використовують електронні документи, мають бути зроблені організаційні заходи безпеки, аналогічні тим, що застосовуються в платіжних системах. Перспективи розвитку РІК пов'язані нині значною мірою з ходом процесів вдосконалення технології мікроелектронного виробництва на підприємстві " Ангстрема". Особливе місце займають роботи по введенню в мікроконтроллер РІК програмно-апаратних засобів, що дозволяють ефективно реалізовувати асиметричні криптографічні алгоритми, зокрема стандарт електронного цифрового підпису ГОСТ Р-34.10. Використання таких мікроконтроллерів може стати одним з технічних рішень проблеми створення персональних носіїв для системи цифрових сертифікатів на базі вітчизняної криптографії, дозволить підвищити рівень безпеки інформаційного обміну по мережі INTERNET і запропонувати надійні рішення в області електронної комерції.
42. Комп’ютерна стеганографія, як нова інформаційна технологія в СТ. Нові інформаційні технології (НІТ), такі, як VPN (віртуальні приватні мережі), квантова криптографія, стеганография, цифрове стискування та ін., в першу чергу, забезпечують надійний захист при передачі і зберіганні інформації. Практичне впровадження нових інформаційних технологій в засоби і системи СТ значно активізувалося з можливістю використання стеганографических комп'ютерних технологій. Комп'ютерні технології дали новий імпульс розвитку і вдосконаленню стеганографии, з'явився новий напрям в області захисту інформації - комп'ютерна стеганография (КС). Сучасний прогрес в області глобальних комп'ютерних мереж і засобів мультимедіа привів до розробки нових методів, призначених для забезпечення безпеки передачі даних по каналах телекомунікацій і використання їх в неоголошених цілях. У загальному вигляді ці методи(враховуючи природні неточності облаштувань оцифрування і надмірність аналогового відео- або аудіосигналу) дозволяють приховувати повідомлення у комп'ютерних файлах (контейнерах). Причому, на відміну від криптографії, ці методи приховують Основними положеннями сучасної комп'ютерною стеганографии являються наступні: - Методи приховання повинні забезпечувати автентичність і цілісність файлу. - Передбачається, що супротивникові повністю відомі можливі стеганографические методи. - Безпека методів грунтується на збереженні стеганографическим перетворенням основних властивостей відкрито передаваного файлу при внесенні в нього секретного повідомлення і деякою невідомою супротивникові інформації - ключа. - Навіть якщо факт приховання повідомлення став відомий супротивникові через спільника, витягання найсекретнішого повідомлення представляє складне обчислювальне завдання. У зв'язку із зростанням ролі глобальних комп'ютерних мереж стає усе більш важливим значення стеганографии. Аналіз інформаційних джерел комп'ютерної мережі Інтернет дозволяє зробити висновок, що нині стеганографические системи активно використовуються для вирішення наступних завдань: - Подолання систем моніторингу і управління мережевими ресурсами - Камуфляж програмного забезпечення. - Захист авторського права на деякі види інтелектуальної власності. - Передача прихованих сигналів і командуправления. - Інші завдання, вирішувані СТ. Цифрові фотографії, цифрова музика, цифрове відео - представляються матрицями чисел, які кодують інтенсивність в дискретні моменти в просторі і/або в часі. Цифрова фотографія - це матриця чисел, що представляють інтенсивність світла в певний момент часу. Цифровий звук - це матриця чисел, представляюча інтенсивність звукового сигналу в моменти часу, що послідовно йдуть. Усі ці числа не точні, оскільки не точні облаштування оцифрування аналогових сигналів, є шуми квантування. Молодші розряди цифрових звітів містять дуже мало корисної інформації про поточні параметри звуку і візуального образу. Їх заповнення істотно не впливає на якість сприйняття що і дає принципову можливість для приховання додаткової інформації. Графічні кольорові файли, наприклад з схемою змішення RGB, кодують кожну точку малюнка трьома байтами. Кожна така точка складається з аддитивних складових: червоного, зеленого, синього. Зміна кожного з трьох найменш значимих біт призводить до зміни менше 1% інтенсивності цієї точки. Це дозволяє приховувати в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення. Досягнення технології комп'ютерної стеганографии дозволили створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів), і для прихованої передачі сигналізації і команд управління - прихованих цифрових маркерів(СЦМ) або, як їх так само можна назвати, прихованих команд управління(СКУ Виходячи з вирішуваних завдань на даний момент до СЦМ пред'являються наступні що і дає принцип. можливість для приховання додаткової інформації. Графічні кольорові файли, наприклад з схемою змішення RGB, кодують кожну точку малюнка трьома байтами. Кожна така точка складається з аддитивних складових: червоного, зеленого, синього. Зміна кожного з трьох найменш значимих біт призводить до зміни менше 1% інтенсивності цієї точки. Це дозволяє приховувати в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення. Досягнення технології комп'ютерної стеганографии дозволили створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів), і для прихованої передачі сигналізації і команд управління - прихованих цифрових маркерів(СЦМ) або, як їх так само можна назвати, прихованих команд управління(СКУ). Виходячи з вирішуваних завдань на даний момент до СЦМ пред'являються наступні основні вимоги: - скритність(відсутність демаскуючих чинників); - завадостійка; - захищеність від деструктивних дій третіх осіб. Останнім часом СЦМ активно стали використовуватися в наступних застосуваннях: - блокування НСД нелегальних користувачів до аудіоінформації в мережах і на носіях; - контроль реклами в радио- і телемовленні; - ідентифікація того, що говорить; - шифрування аудіозаписів та ін. Аналіз демонструє, що в усіх сучасних способах цифрової маркіровки застосовуються методи комп'ютерної стеганографии, широкосмугові сигнали і елементи теорії шуму. але не усі існуючі методи комп'ютерної стеганографии можуть бути використані для формування СЦМ. Наприклад, методі використанням найменш значимих біт (LSB- метод) хоча і дозволяє приховувати інформацію, але не відповідає вимогам до завадостійкої, оскільки при спотвореннях або стискуванні зображення, що маркірується, за схемами з втратою даних прихована інформація(мітка) втрачається. Тому в сучасних стеганографических системах використовується принцип приховання мітки, що є вузькосмуговим сигналом в широкому діапазоні частот зображення, що маркірується. Цей принцип реалізується за допомогою двох різних алгоритмів і їх можливих модифікацій. У першому випадку інформація ховається шляхом фазової модуляції інформаційного сигналу(що несе) псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на декілька каналів, і передача робиться м. цими каналами. Необхідно відмітити, що відносно початкового зображення мітка є деяким додатковим шумом, але оскільки шум в сигналі є присутнім завжди, його незначне зростання за рахунок впровадження мітки не дає помітних на око спотворень. Крім того, мітка розсіюється по усьому початковому зображенню, внаслідок чого стає стійкішою до вирізування. Перспективні стеганографические технології. На даний момент найбільш розвинені дві стеганографические технології: ICE і VEC. При використанні технології ICE ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. В результаті із запису неможливо виділити навіть малий непомічений фрагмент. Спроби видалити кодуючі сигнали призводять просто до руйнування запису. Ця система призначена для роботи як з аналоговими, так і з цифровими сигналами, а ідентифікаційні коди ICE зберігаються як при оцифруванні сигналу, так і при його передачі в стислому виді. При використанні технології ICE ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. Технологія VEC грунтована на аналогічному принципі вбудовування ідентифікаційних кодів, але тільки в області цифрових зображень. Це завдання виявилося складніше. Важливо, щоб величина впроваджуваних сигналів була б нижча порогу сприйняття, а самі сигнали могли б багаторазово повторюватися в межах зображення будь-який фрагмент якого має бути помічений. Вбудовані в зображення коди(16-бітові) зберігаються при операціях компресії/декомпресії, під час передачі даних за допомогою модему, і при перетворенні зображення з цифрової форми в аналогову і назад. Коди VEC зберігаються навіть при стискуванні зображення методом JPEG з мірою 10: 1. Аналогічно технологіям JPEG і MPEG в алгоритмі VEC для систематичного внесення змін до значень пікселів застосовується розбиття зображення на блоки з подальшим перетворенням Фур'є. При цьому використовувана для ідентифікації матеріалу інформація маскується деталями зображення, що виконують функції " шуму", але відновлюється при зворотному перетворенні Фур'є. Чим більше деталей містить зображення, тим більшою може бути щільність украплених в нього ідентифікаційних кодів. У циклі роботи зображення може зазнавати різні трансформації що як мають намір, так і ненавмисні. Зокрема, воно може бути стисле, у тому числі і з використанням алгоритмів стискування з втратою даних. Природно, що незмінність мітки в умовах подібних перетворень досяжна тільки у разі, коли вона поміщається у великих областях по усій площі зображення. Розглянуті вище нові технології і тенденції розвитку, безумовно, сприяють науково-технічному прогресу в області створення ефективної СТ, але нові так само складніші завдання, що стоять перед розробниками СТ, вимагають і нових неординарних рішень.
|
||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 323; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.200.180 (0.015 с.) |