Юридические основы защиты информации. Программные средства и методы защиты
1. Разграничение и контроль доступа к ресурсам.2. Регистрация и анализ протекания процессов событий и др. пользователей.3. Криптографическая защита информации.4. Идентификация и аутентификация пользователей и процессов и др.
Технологические средства защиты информации.1. Создание архивных копий носителей 2. Создание ручного или автоматического файла во внешнем памяти компьютера и др.
Средства защиты: правовые и морально - этические средства. Законы, нормативные акты, нормы проявления.
Средства опознания и разграничение доступа к информации.
Идентификация - присвоение какому-либо объекту или субъекту уникальное имя или образ.
Аутоинтефикация - проверка подлинности.
Средства опознания и разграничения доступа к информации
Внедряются различ. ср-ва опознавания, установление подлинности объекта (субъекта) и разграничения доступа. Ключ. понятия:
1. идентификация - присвоение объекту (субъекту) уник. имени или образа;
2. аутотентфикация - установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает (конечн. цель - допуск/недопуск к инф-ции). Объектом 1 и 2 явл-тся люди (пользователи, операторы), технич. ср-ва (мониторы, раб. станции), документы, магнитные носители инф-ции, инф-ция на экране монитора, т.д.
Установление подлинности объекта м. производится аппаратными устройствами, программой, человеком. Один из наиб. распостр. методов аутотентификации - присвоение пароля и хранение его значения в вычислит. сис-ме.
|
|
Пароль - совокупность символов, определяющая объект (субъект). Наиб. высокий ур-нь безопасности достигается в случае деления пароля на 2 части: одну - 3х и 6-значные и 2ую - содержащую кол-во знаков, определяемое требов-ми к защите и возможностями технич. реализации с-мы.
Меры защиты паролей:
1. не хранить его в незащищ. виде;
2. не сип-ть в его кач-ве личн. инф-цию и мена (своё, родственников);
3. не исп-ть реальные слова из энциклопедий, словарей;
4. выбирать длинные пароли;
5. исп-ть смесь символов верхн. и нижн. Регистров;
6. придумывать нов., несуществующие слова;
7. чаще менять пароль.
Одно из напр-й по обеспечению безопасности инф-ции - идентификация установления подлинности док-тов электорн. (цифров) подписи. Она представляет собой способ шифрования с помощь криптографич. Преобразований. Для предупреждения повторного исп-я подпись должна меняться от сообщения к сообщению.
Криптографические методы защиты информации
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
|
|
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Симметричные криптосистемы.
Классификация основных криптографических методов
Все многообразие существующих криптографических методов можно свести к следующим основным классам преобразований:
|
|
Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Системы с открытым ключом.
Суть систем с открытым ключом состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
Дата добавления: 2020-01-07; просмотров: 180; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!