Студопедия — Методы и средства защиты информации в ИС
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Методы и средства защиты информации в ИС






Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными.

По характеру угрозы электронным документам можно разделить на следующие типы:

· угроза раскрытия информации;

· угроза нарушения целостности документа;

· угроза потери доступа к документу;

· угроза подделки документа.

По типу воздействия угрозы подразделяются на следующие типы:

· природные;

· непреднамеренные техногенные;

· преднамеренные.

Соответственно, в комплекс защиты электронной документации входят следующие меры:

· обеспечение надёжности функционирования технических средств;

· обеспечение резервирования каналов связи;

· резервное дублирование информации;

· ограничение прав физического доступа к объектам системы документооборота;

· разграничение прав доступа к файлам и папкам;

· внедрение системы шифрования подписи (ЭЦП) и документов;

· защита от вирусов;

· защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

Одна из главных преднамеренных угроз — это компьютерные вирусы. Компьютерный вирус — это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере.

Жизненный цикл вируса включает следующие этапы:

· внедрение;

· инкубационный период;

· саморазмножение;

· искажение или уничтожение информации.

Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения:

· все программы и документы, полученные из сети, должны быть проверены на наличие вируса;

· необходимо стремиться к максимальному ограждению локальной сети от процедур "записи", позволяя лишь процедуру "чтения";

· следует приобретать лишь дистрибутивные копии у официальных продавцов;

· нужно периодически сохранять на внешнем носителе файлы, имеющие ценность.

Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис.10.3).

Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д.

Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д.

В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства.


Рис. 10.3. Взаимосвязь между методами и средствами защиты информации

Маскировка осуществляется за счёт программных средств защиты, к которым относятся:

· криптографические средства;

· уничтожение результатов решения задачи;

· регистрация работы технических и программных средств;

· разграничение доступа по паролям и ключам доступа;

· электронная подпись.

Рассмотрим криптографический метод защиты.

Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами.

Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера — квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис.10.4).


Рис. 10.4. Таблица Вижинера

Устанавливается ключ — некоторое слово или набор букв, например, МОРЕ.

Процесс шифрования состоит в следующем:

· под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;

· буква шифруемого текста определяет столбец таблицы, а буква ключа — её строку. Зашифрованная буква находится на пересечении строки и столбца.

Пример. Шифруемый текст — ЗАЩИТА, закрытый ключ — МОРЕМО, текст после замены букв — УОИОЭО.

Схематично эту операцию можно представить следующим образом (рис.10.5):


Рис. 10.5. Операция шифрования текста

Расшифровка предполагает выполнение обратной процедуры:

· над буквами зашифрованного текста сверху последовательно записываются буквы ключа;

· буква ключа определяет строку таблицы, а буква зашифрованного текста — его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста.

Схематично эту операцию можно представить следующим образом (рис.10.6):







Дата добавления: 2015-10-19; просмотров: 618. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия