Мегаобучалка Главная | О нас | Обратная связь


Методы защиты информации



2015-11-10 1166 Обсуждений (0)
Методы защиты информации 0.00 из 5.00 0 оценок




Под воздействием информационной революции цивилизация столкнулась с вызовами и угрозами безопасности принципиально нового характера.

Возрастание роли информационных ресурсов в конкурентной борьбе, внедрение ИТ в сферу финансово-денежных отношений, всеобщая компьютеризация, широкое использование коммуникационных сетей привели к тому, что информационная безопасность становится обязательной практически для любой ИС. Дело в том, что информация, обращающаяся в них, может быть незаконно изменена, похищена или уничтожена. Поэтому главной проблемой, которую должны решить разработчики при создании системы защиты ИС, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку комплекса мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического ее уничтожения или изменения. Вопросы разработки способов и методов защиты данных являются только частью проблемы проектирования системы защиты в ИС.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже разрушению информационных ресурсов системы, а также программных и аппаратных средств.

Для обеспечения защиты информации требуется не только разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мероприятий (применение специальных технических и программных средств, организационных мер, нормативно-правовых актов, морально-этического воспитания и т.д.). Комплексный характер защиты проистекает из комплексных действий «компьютерных пиратов» (хакеров), стремящихся любыми средствами добыть важную для них информацию. Методы и средства обеспечения безопасности информации схематически представлены на рис. 8.10. Дадим им краткие определения.

· Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

· Управление доступом – метод защиты информации регулированием использования ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: кода, пароля и т.д.);

- аутентификацию – установление подлинности объекта или субъекта по предъявленному им идентификатору;

- авторизацию – проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищенным ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.д.) при попытках несанкционированных действий.

·Противодействие атакам вредоносных программ – предполагает комплекс мер организационного характера и использование антивирусных программ.

·Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

·Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

·Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

·Аппаратные средства – устройства, встраиваемые непосредственно в компьютер, или устройства, которые сопрягаются с ним по стандартному интерфейсу.

·Физические средства – включают инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты (замки, решетки, средства электронной охранной сигнализации и т.п.).

·Программные средства – это специальные программы, предназначенные для защиты информации в ИС. Здесь выделяются еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

·Организационные средства – осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются. Комплекс этих мер реализуется группой информационной безопасности.

·Законодательные средства защиты определяются законодательными актами государства, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

·Морально-этические средства защиты включают нормы поведения, которые складываются по мере развития ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные, например честность, либо оформленные в некий свод (устав) правил организации.

Архитектурная концепция системы защиты информации в сетях представляется в виде трех слоев: средства защиты сетевого уровня, middleware-системы и средства защиты, предлагаемые прикладными системами.

Самым распространенным методом установления подлинности служит метод паролей.

Парольпредставляет собой строку символов, которую пользователь должен ввести в систему. Если введенный пароль соответствует паролю, хранящемуся в памяти компьютера, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты БД, файлов, записей и т.д. Укажем некоторые виды паролей.

1. Простой пароль. Пользователь вводит ряд символов с клавиатуры после запроса, а компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Простой пароль рекомендуется применять для защиты малозначимых данных.

2. Пароль однократного использования. Пользователю выдается список из нескольких паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен.

3. Пароль на основе выборки символов. Пользователь выводит из пароля отдельные символы, позиции которых задаются, например, с помощью генератора псевдослучайных чисел.

4. Метод «запрос-ответ». Пользователь должен дать правильные ответы на набор вопросов, хранящихся в памяти компьютера и управляемых операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он желает ответить.

5. Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти компьютера и известен пользователю. Система выводит на экран случайное число, и пользователь, с одной стороны, а компьютер – с другой, на его основе вычисляют по известному алгоритму пароль. Этот способ обеспечивает более высокую степень безопасности, чем многие другие, но требует дополнительных затрат времени пользователя.

Пароли широко применяются при защите информации. Они просты и дешевы при реализации, однако парольной защиты не всегда бывает достаточно для обеспечения безопасности ИС.

·Механизмы шифрования – криптографическое закрытие информации. Для реализации мер безопасности используют различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые к передаче, зашифровываются, т.е. преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные (сообщение), дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Этот способ является надежным при передаче информации по каналам большой протяженности.

Наряду с шифрованием используются и другие механизмы безопасности:

· цифровая (электронная) подпись;

· обеспечение целостности данных;

· постановка графика;

· управление маршрутизацией;

· арбитраж или освидетельствование.

Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.



2015-11-10 1166 Обсуждений (0)
Методы защиты информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Методы защиты информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1166)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.011 сек.)