Надежность компьютера, сохранность данных, защита от внесения изменений неуполномоченными лицами, сохранение тайны переписки в электронной сети



Методы обеспечения безопасности информации

Рассмотрим основные методы и средства защиты информации.

К основным методам защиты информации относятся:

1. Препятствия.

2. Управление доступом.

3. Маскировка.

4. Регламентация.

5. Принуждение.

6. Побуждение.

Препятствие (охрана) — метод физического преграждения путей злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — метод защиты информации путем регулирования использования всех ресурсов информационной системы, включая элементы баз данных, программных и аппаратных средств.

Управление доступом включает следующие способы защиты:

1) идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

2) опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

3) проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

4) разрешение и создание условий работы в пределах установленного регламента;

5) регистрацию (протоколирование) обращений к защищаемым ресурсам;

6) реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользователя и персонал информационных систем не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, включающих:

1) технические;

2) физические;

3) программные;

4) организационные;

5) законодательные;

6) морально-этические.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Организационные средствазащиты охватывают все структурные элементы информационных систем на всех этапах их жизненного цикла (проектирование системы, строительство помещений, монтаж и наладка оборудования, испытания и эксплуатация системы) и представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые для обеспечения защиты информационных систем.

Законодательные средства защиты определяются законодательными актами страны, которые регламентируют правила пользования, обработки и передачи информации ограниченного доступа, и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.

Для реализации мер безопасности используются различные механизмы шифрования (криптографии).

Криптография — это наука об обеспечении секретности или подлинности передаваемых сообщений.

Сущность криптографических методов заключается в следующем.

Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий.

Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным, шифрующим ключом, который представлен определенным набором чисел или буквенных символов.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.

Шифрование может быть симметричным и асимметричным.

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.

Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным.

Необходимо иметь в виду, что информация может быть получена «противником» не только за счет непосредственного проникновения к ЭВМ, но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также через каналы связи.

Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров.

При этом наибольшую опасность представляет собой получение «противником» информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем сам ключ.

С этой точки зрения выгодно отличаются именно программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для обычной информации.

Наряду с шифрованием используются и другие механизмы безопасности, включая:

1) цифровую (электронную) подпись;

2) контроль доступа;

3) обеспечение целостности данных;

4) постановку графика;

5) управление маршрутизацией;

6) арбитраж или освидетельствование.

Механизмы цифровой (электронной) подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов информационных систем (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данныхприменяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

Механизмы постановки графика основываются на генерации объектами информационных систем фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных систем, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В информационных системах при организации безопасности данных используется комбинация нескольких указанных выше механизмов.


Дата добавления: 2018-02-28; просмотров: 452; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!