Главная страница

ТИБМЗИ 2010 Загинайлов. Алтайский государственный технический


Скачать 1.4 Mb.
НазваниеАлтайский государственный технический
АнкорТИБМЗИ 2010 Загинайлов.pdf
Дата12.01.2018
Размер1.4 Mb.
Формат файлаpdf
Имя файлаТИБМЗИ 2010 Загинайлов.pdf
ТипУчебное пособие
#13899
страница12 из 16
1   ...   8   9   10   11   12   13   14   15   16
Глава 14
КЛАССИФИКАЦИЯ ВИДОВ, СПОСОБОВ, МЕТОДОВ И
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
14.1 Виды защиты информации и сферы их действия
Виды защиты информации. Вид защиты информации характе- ризуется общими принципами защиты, группой используемых мето- дов и средств, имеющих самостоятельное значение и обеспечивающих защиту информации или объекта информатизации. Такими видами яв- ляются:
 правовая защита информации;
 организационная защита информации;
 техническая защита информации;
 криптографическая защита информации;
 физическая защита информации.
Перечисленные виды защиты являются сложившимися и в рамках каждого вида разработано достаточно большое количество способов и средств защиты. Сфера действия каждого из видов защиты приведена в табл.14.1.
Правовая защита информации. Правовая защита информации -
это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов
(актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
Сфера действия правовой защиты информации охватывает всю территорию государства. В современных условиях эта сфера расшире- на международными соглашениями, предусматривающими возмож- ность ответственности за правонарушения (преступления) в сфере компьютерной информации и интеллектуальной собственности, а так- же международными конвенциями о признании преступлений и при- влечении к ответственности злоумышленников нарушающих законо- дательство других стран на территории России. Поэтому уместно го- ворить о масштабах правовой защиты в рамках цивилизованных стран вступивших в правоохранительные международные организации. Объ- ектами защиты являются: конфиденциальная информация, информа- ционные ресурсы и информационные системы (программное обеспе- чение). Правовая защита также рассматривается как обеспечивающий вид защиты в комплексной системе защиты информации на предпри-

199
ятии.
Табл. 14.1- Виды защиты информации и сферы их действия
Вид защиты
Сфера действия
Правовая защита информации
Территория государства, территория охва- тываемая международными соглашениями в области информационной безопасности
Организационная защита информации
Территория организации (предприятия) или объекта информатизации
Техническая защита информации
Инженерно-
техническая
Программно-
аппаратная
Контролируемая зона, здание или помеще-
ние объекта информатизации (выделенное по-
мещение)
Масштаб от одного отдельного компьюте-
ра до вычислительной сети (ЛВС)
Криптографическая защита информации
Масштаб сети (канала) связи, ИТКС (от ор- ганизации до глобальной сети)
Физическая защита информации
Контролируемая зона, здание или помеще- ние объекта информатизации (выделенное по- мещение)
Организационная защита информации. Сфера действия органи- зационной защиты, суть которой в организации деятельности по защи- те, регламентировании доступа к защищаемым ресурсам и на объекты информатизации, охватывает территорию организации, помещения и персонал. Организационная защита также рассматривается как обеспе- чивающий вид защиты. Организационная защита направлена на пре- дотвращение утечки ИОД и несанкционированного (неправомерного) доступа к ней по организационным каналам.
Техническая защита информации. Техническая защита ин-
формации.Защита информации, заключающаяся в обеспечении не- криптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим за- конодательством, с применением технических, программных и про-

200
граммно-технических средств. Техническую защиту разделяют на ин- женерно-техническую и программно-аппаратную.
Инженерно-техническая защита направлена на предотвраще- ние утечки конфиденциальной информации по техническим каналам и противодействие техническим средствам разведки. Сфера действия –
контролируемая зона или помещение.
Программно - аппаратная защита направлена на защиту ин- формации в СВТ и АС функционирующих на их основе, а также в
ИТКС от НСД и НСВ. Она включает способы и средства защиты ин- формации от утечки по инфо - телекоммуникационным и системно – программным каналам. Сфера действия охватывает масштабы от одно- го отдельного компьютера до вычислительной сети (локальная, корпо- ративная, глобальная). Для ЛВС, она ограничивается масштабами объ- екта информатизации или помещения организации. Программно- аппаратная защита информации является основным видом обеспече- ния безопасности информационных технологий в компьютерных сис- темах.
Криптографическая защита информации. Криптографическая
защита информации – это защита информации с помощью ее крипто- графического преобразования. Она предназначена для обеспечения пе- редачи конфиденциальной информации в зашифрованном виде по ка- налам связи, ИТКС, подтверждения подлинности электронных доку- ментов и обеспечения их целостности, придания электронным доку- ментам юридической силы, защиты парольных систем. Криптографи- ческие способы и средства используются как основа для создания за- щищённых виртуальных сетей.
Сфера действия ограничивается масштабами сети связи или
ИТКС. Криптографические средства обеспечивают конфиденциаль- ность сообщений при использовании сети Интернет.
Физическая защита информации. Физическая защита инфор-
мации- это защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению фи- зической защиты информации предусматривают установление режим- ных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. К объек- там физической защиты информации могут быть отнесены: охраняе- мая территория, здание (сооружение), выделенное помещение, инфор- мация и (или) информационные ресурсы объекта информатизации.
Сфера действия - контролируемая зона, здание или помещение (в т.ч

201
выделенное).
14.2 Общие способы защиты информации
Способ защиты информации - это порядок и правила примене- ния определенных принципов и средств защиты информации.
Множество и разнообразие возможных способов защиты опреде- ляется, прежде всего, множеством различных угроз безопасности ин- формации и уязвимостей, присущих носителям и системам обработки информации. Для противодействия угрозам разработаны и использу- ются на практике различные способы. Они могут быть классифициро- ваны как по видам защиты информации, так и по направлениям. Одна- ко существуют ряд способов, которые могут быть использованы как в рамках какого-либо вида, так и направления защиты – это универсаль- ные или общие способы защиты информации. Классификация общих способов защиты информации приведена на рис.14.1
Рис.14.1 Классификация общих способов защиты информации
1. Препятствиезаключается в создании на пути угрозы не- которого барьера, не позволяющего ей принять опасные размеры. Ти- пичными примерами препятствий является создание физических пре- пятствий на пути злоумышленников и т.п. Для предотвращения НСД в защищаемые помещения и на территорию могут использоваться физи- ческие препятствия (турникеты и т.п.). Для предотвращения НСД в АС
(СВТ), ИТКС создаются – логические препятствия, представляющие
Принуждение
Регламентация
Побуждение
Препятствие
Общие способы защиты информации
Маскировка
Управление

202
собой системы идентификации и аутентификации (парольные систе- мы) или другие средства.
2. Управление есть определение на каждом шаге функциониро- вания объекта таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управле- ние доступом в АС включает следующие функции защиты, осуществ- ляемые системой управления доступом:
- идентификацию лиц, претендующих на доступ, персонала и ре- сурсов системы (присвоение каждому персонального идентификатора
– ПИН);
- опознавание (аутентификацию) субъекта или объекта по предъ- явленному им идентификатору;
- проверку полномочий (проверка соответствия запрашиваемых ресурсов назначенным полномочиям субъекта доступа);
- регистрацию (протоколирование) обращений к защищаемым ресурсам;
- реагирование (сигнализация, отключение, отказ в запросе) при попытке несанкционированных действий.
3. Маскировка(скрытие защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недос- тупной для злоумышленников или доступ к ней существенно затруд- няется. К маскировке относятся криптографические методы преобра- зования информации, скрытие объекта, а также меры по созданию шу- мовых полей, маскирующих информационные сигналы, экранирование излучающих технических средств обработки информации и т.п.
4. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия обработки инфор- мации, при которых существенно затрудняется проявление и воздейст- вие угроз. К регламентации относится разработка таких правил обра- щения с конфиденциальной информацией и средствами её обработки, которые позволили бы максимально затруднить получение этой ин- формации злоумышленником.
5. Принуждение есть такой способ защиты, при котором пользо- ватели и персонал системы вынуждены соблюдать правила и условия обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной от- ветственности.
6. Побуждение есть способ защиты информации, при котором пользователи и персонал АС внутренне (т. е. материальными, мораль-

203
ными, этическими, психологическими и другими мотивами) побужда- ются к соблюдению всех правил обработки информации.
Рассмотренные способы обеспечения защиты информации явля- ются универсальными, так как могут применяться в рамках различных видов защиты с применением различных средств защиты.
14.3 Общая классификация средств защиты информации
Средство защиты информации – это техническое, программное средство, вещество и (или) материал, предназначенные или исполь- зуемые для защиты информации. Общая классификация средств защи- ты информации приведена на рис. 14.2.
Рис.14.2 - Классы средств защиты информации
Классы средств
защиты информации
Формальные
Неформальные
Физической защиты
Криптографические
Технические
Правовые
Организационные
Морально-этические
Сре д
ст ва к
о н
троля э
ф
- ф
ек ти вн ос ти з
ащ и
ты и
н ф
орм ац и
и
Вещество или
материал
Аппаратные
Программно-
аппаратные
Программные
Инженерно-технические
Программно-аппаратные

204
В общей классификации средств защиты информации выделяют формальные и неформальные классы средств.
К формальнымотносятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущест- венно без участия человека.
К неформальным, относятся средства, основу содержания кото- рых составляет целенаправленная деятельность людей. Общая класси- фикация средств защиты информации.
Формальные средства разделяют на средства физической защи- ты, криптографические, технические.
Средство физической защиты информации - этосредство защи- ты информации, предназначенное или используемое для обеспечения физической защиты объекта защиты информации.
Средства физической защиты - механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства (замки) и системы, которые функционируют автономно, создавая различного рода препятствия на пути нарушителей (зло- умышленников). К ним относятся также системы контроля и управле- ния доступом (СКУД) в охраняемые зоны, помещения, средства ох- ранной и охранно-пожарной сигнализации, системы видеонаблюдения
(в совокупности со службами охраны), специальные укреплённые две- ри, турникеты и т.п.
Криптографическое средство защиты информации - это средст- во защиты информации, реализующее алгоритмы криптографического преобразования информации. Реализация может осуществляться с ис- пользованием аппаратуры (аппаратные), программ (программные) или с использованием того и другого (программно-аппаратные).
Криптографические средствапредназначены для шифрования информации с целью сохранения её конфиденциальности при передаче по сетям связи, информационно-телекоммуникационным сетям, обес- печения целостности, обеспечения подлинности и юридической зна- чимости электронных документов (электронная цифровая подпись), защиты парольных систем в АС.
Технические средства защиты информацииразделяютна инже- нерно-технические и программно-аппаратные.
Инженерно-технические включают: аппаратные, программно- аппаратные средства, материалы и вещества, предназначенные для за- щиты информации. Назначение этих средств - защита информации от утечки по техническим каналам и от технических средств разведки.
Программно-аппаратные средства защиты информации разделя- ются на: аппаратные, программные, программно-аппаратные.

205
Аппаратные средства - различные электронные устройства, схемно встраиваемые в аппаратуру АС или сопрягаемые с ней специ- ально для решения задач защиты информации от НСД, а также устрой- ства, устанавливаемые на объектах информатизации с целью защиты от утечки по техническим каналам и ПДТР.
Программные средства - специальные пакеты программ или от- дельные программы, включаемые в состав программного обеспечения
АС с целью решения задач защиты информации, в первую очередь за- щиты от НСД и НСВ.
Программно – аппаратныеаппаратные средства, работающие под управлением или с использованием программ.
Неформальные средства защиты информации. К неформаль- ным, относятся средства, основу содержания которых составляет це- ленаправленная деятельность людей. К ним относят: правовые, орга- низационные и морально-этические средства.
Правовые (законодательные средства) – нормативные право- вые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть наруше- ние ее защищенности.
Организационные средства - организационно-технические или организационно – правовые мероприятия, специально предусматри- ваемые в технологии функционирования объекта информатизации
(АС), с целью решения задач защиты информации.
Морально-этические средства - сложившиеся в обществе или данном коллективе моральные нормы или этические правила (корпо- ративная или профессиональная этика), соблюдение которых способ- ствует защите информации, а нарушение их приравнивается к несо- блюдению правил поведения в обществе или коллективе.
Законодательные средства формируются путем издания соответ- ствующих юридических актов, что является прерогативой соответст- вующих органов управления. Морально-этические нормы формируют- ся в процессе жизнедеятельности общества.
Средство контроля эффективности защиты информации это средство защиты информации, предназначенное или используемое для контроля эффективности защиты информации. Основу рассматри- ваемых средств составляют средства, предназначенные для контроля эффективности защиты информации от утечки по техническим кана- лам (сканирующие приёмники, устройства для поиска закладочных устройств, сканеры безопасности сети и т.п.).

206
14. 4 Характеристика способов и средств по видам защиты
информации
Правовая защита информации. К правовым способам (мерам) защиты информации относятся разработка законов, нормативных пра- вовых документов органов исполнительной власти обеспечивающих защиту информации на уровне государства, нормативных документов организаций предприятий, учреждений, регламентирующих правила обращения с информацией, закрепляющих права и обязанности участ- ников информационных отношений в процессе ее обработки и исполь- зования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым, неправомерному использованию ин- формации и являющиеся сдерживающим фактором для потенциаль- ных нарушителей.
Правовые способы основаны на принципах законности. Основ- ной способ их реализации регламентация.
В качестве правовых способов (мер) защиты следует рас-
сматривать:
 установление категорий информации ограниченного доступа на уровне законодательства;
 законодательное ограничение прав на доступ к категориям ин- формации ограниченного доступа;
 лицензирование деятельности связанной с защитой информа- ции;
сертификация средств защиты информации;
 регламентация приобретения и применения определённых средств защиты и средств оценки эффективности защиты информации на объектах информатизации;
 установление правовой ответственности за разглашение раз- личных видов тайны и компьютерные преступления, за нарушение правил защиты информации и т.п.
В качестве правовых средств защиты при реализации этих
способов следует выделить:
- конкретные нормы законодательства, устанавливающие права, обязанности, конкретные меры, подлежащие исполнению и правовую ответственность за их неисполнение или нарушение.
- правовые документы, подтверждающие: право на осуществле- ние деятельности по защите информации (лицензии), использование определённых средств обработки информации (лицензии, патенты, товарные знаки), соответствие требованиям законодательства средств обработки, передачи и систем защиты информации (сертификаты на

207
СрЗИ, аттестаты соответствия на объекты информатизации по требо- ваниям безопасности, сертификаты ключей ЭЦП и т.п.);
- локальные нормативные акты организаций закрепляющие пра- вовой статус защищаемой информации, органов защиты информации, и регулирующих обращение с этой информацией.
Морально - этические меры включают нормы поведения, ко- торые традиционно сложились или складываются по мере распростра- нения ЭВМ в стране или обществе. Эти нормы большей частью не яв- ляются обязательными, как законодательно утвержденные норматив- ные акты, однако, их несоблюдение ведет обычно к падению авторите- та, престижа человека, группы лиц или организации. Морально- этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформ- ленные в некоторый свод (устав) правил или предписаний.
Достоинства и недостатки правовых и морально-
этических мер защиты.Эти меры определяют (регламентируют) правила обращения с информацией и ответственность субъектов ин- формационных отношений за их соблюдение.
Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально приме- нимы для всех каналов проникновения и НСД к АС и информации. В некоторых случаях они являются единственно применимыми, как, на- пример, при защите открытой информации от незаконного тиражиро- вания или при защите от злоупотреблений служебным положением при работе с информацией.
Их основным недостатком является то, что на реализацию тре- буется достаточно много времени и сил, поскольку в основном они реализуются через суд.
Организационные способы защиты информации. Организа- ционные (административные) способы - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персона- ла, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить воз- можность реализации угроз безопасности информации. Они основаны на принципах управления коллективом и предприятием (службой) и принципах законности. Они включают:
 мероприятия, осуществляемые при проектировании, строи- тельстве и оборудовании вычислительных центров и других объектов систем обработки данных;

208
 мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
 мероприятия, осуществляемые при подборе и подготовке пер- сонала системы;
 организацию охраны и надежного пропускного режима;
 организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
 распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
 организацию явного и скрытого контроля за работой пользо- вателей;
 мероприятия, осуществляемые при проектировании, разра- ботке, ремонте и модификациях оборудования и программного обес- печения и т.п.
Достоинства и недостатки.Организационные меры - это единственное, что остается, когда другие методы и средства защи- ты отсутствуют или не могут обеспечить требуемый уровень безопас- ности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать на практике.
Достоинства организационных мер:
 широкий круг решаемых задач;
 простота реализации;
 гибкость реагирования на несанкционированные действия;
 практически неограниченные возможности изменения и раз- вития.
Этим мерам присущи серьезные недостатки, такие как:
 необходимость использования людей;
 повышенная зависимость от субъективных факторов;
 высокая зависимость от общей организации работ в организа- ции;
 низкая надежность без соответствующей поддержки физиче- скими, техническими и криптографическими средствами (люди склон- ны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);
 дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности.
Организационные меры необходимы для обеспечения эффектив- ного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры

209
необходимо поддерживать более надежными физическими и техниче- скими и всеми другими средствами. В связи с этим в системе органи- зационного обеспечения информационной безопасности выделяют два направления: - направление, связанное с реализацией мер организаци- онно- правового характера и направление, связанное с реализацией мер организационно-технического характера. Первое направлено на реализацию правовых методов защиты информации и поддержание правового режима обработки информации. Второе направлено на под- держание правового режима обработки информации методами инже- нерно- технической защиты.
Техническая защита информации. Инженерно-технические способы и средства защиты информации предназначены для защиты информации от утечки по техническим каналам и противодействия технической разведке.
Инженерно-техническая защита информации. Способы ин- женерно-технической защиты с использованием аппаратных и аппа- ратно-программных средств защиты ИОД основаны, в основном, на принципе маскировки, они включают:
 способы и соответствующие им средства защиты объектов от наблюдения в оптическом диапазоне электромагнитных волн, от ра- диолокационного и радиотеплолокационного (ИК) наблюдения;
 способы защиты линий связи учреждений и предприятий от утечки ИОД;
 способы и средства устранения (снижения) утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН),
 способы защиты акустической информации, меры по скрытию объектов от акустической, гидроакустической и сейсмической развед- ки;
 способы радиоэлектронного противодействия средствам радио и радиотехнической разведки;
 способы защиты объектов от химической, радиационной и магнитометрической разведки.
Недостатком инженерно-технических способов и средств за- щиты является то, что они не могут защитить информацию от персо- нала, допущенного к работе в АС. Для решения этой задачи предна- значены программно-аппаратные способы и средства защиты. Кроме того, эти способы являются зачастую дорогостоящими. Цена боль- шинства средств, особенно средств оценки эффективности инженерно- технической защиты, в десятки, а иногда и в сотни раз превышает стоимость программно-аппаратных средств.

210
Программно-аппаратная защита информации. Способы и сред- ства программно-аппаратной защиты предназначены для защиты внутренней среды АС и хранящейся в ней различных категорий ин- формации, от угроз, которые могут быть реализованы с использовани- ем инфо - телекоммуникационных и системно-программных каналов их реализации, и в первую очередь от НСД и НСВ. Чаще всего про- граммные средства реализуются в виде программно-аппаратного ком- плекса. При этом объектами защиты выступают программы и данные, операционные системы, вычислительные сети (ИТКС), базы данных.
Рис.14..3 - Классификация программно - аппаратных способов и средств защиты по объектам защиты
Как правило, современные программно-аппаратные средства защиты реализуют несколько способов. Особым направлением явля- ется разработка и внедрение системы защиты от НСД в виде про- граммно-аппаратного комплекса на базе операционной системы.
Достоинства и недостатки.Достоинства программно-
аппаратных способов и средств:
1) универсальность;
2) гибкость;
3) надежность функционирования;
4) простота реализации;
5) широкие возможности модификации и развития.
Недостатки программно-аппаратных средств:
1) снижение функциональных возможностей АС;
Способы и средства защиты программ и дан- ных
Способы и средства защиты в операционных системах
Способы и средства защиты в ИТКС
Способы и средства защиты баз данных
Программно-аппаратные способы и средства защиты

211 2) необходимость использования запоминающих устройств АС;
3) подверженность случайным или закономерным мо- дификациям;
4) ориентация на вполне определённые типы ЭВМ и ПО (ОС,
СУБД).
Криптографическая защита информации. Наиболее надеж- ными и стойкими к угрозам безопасности информации являются крип- тографические способы и средства защиты.
Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Оно заключается в преобразовании её составных частей
(слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и ключей, т.е. приведение её к неявному виду.
Криптографические способы защиты информации могут приме- няться как для защиты информации, обрабатываемой в ЭВМ или хра- нящейся в различного рода запоминающих устройствах, так и для за- крытия информации, передаваемой между различными элементами системы по линиям связи и каналам телекоммуникаций. Классифика- ция криптографических средств защиты информации приведена на рис.14.4.
Рис. 14.4 - Классификация криптографических средств защиты информации
Криптографические средства могут быть с программной, про- граммно-аппаратной или аппаратной реализацией.
Криптографические средст-
ва защиты информации
Средства шифрования
Средства имитозащиты
Средства изготовления ключевых документов
Средства кодирования
Средства ЭЦП
Ключевые документы

212
Возможность программной реализации обуславливается тем, что все методы криптографического закрытия формальны и могут быть представлены в виде конечной алгоритмической процедуры.
Средства шифрования - аппаратные, программные и аппаратно- программные средства, системы и комплексы, реализующие алгорит- мы криптографического преобразования информации и предназначен- ные для защиты информации от НСД при ее передаче по каналам свя- зи и (или) при ее обработке и хранении.
Средства имитозащиты - аппаратные, программные и аппарат- но- программные средства, системы и комплексы, реализующие алго- ритмы криптографического преобразования информации и предназна- ченные для защиты от навязывания ложной информации;
Средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением час- ти преобразования путем ручных операций или с использованием ав- томатизированных средств на основе таких операций;
Средства электронной цифровой подписи (ЭЦП) - аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание ЭЦП с использованием закрытого ключа ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП, создание закрытых и открытых ключей ЭЦП.
Средства изготовления ключевых документов – средства, предназначенные для выработки по определенным правилам крипток- лючей (независимо от вида носителя ключевой информации).
Ключевой документ - физический носитель определенной структуры, содержащий ключевую информацию (совокупность дан- ных, предназначенных для выработки по определенным правилам криптоключей), а при необходимости - контрольную, служебную и технологическую информацию.
Выработанные криптоключи могут «записываться» на ключе- вые носители разового или многократного использования. К носите- лям многократного использования относятся: магнитная лента, диске- та, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.
Основным достоинством программных способов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. При этом можно предва- рительно создать пакет шифрования, содержащий программы для раз- личных методов шифрования или их комбинаций. Смена программ будет производиться оперативно в процессе функционирования систе- мы.

213
При аппаратной реализации все процедуры шифрования и дешиф- рования выполняются специальными электронными модулями, сопря- женными с ЭВМ.
Криптографические методы и средства на современном этапе яв- ляются наиболее надежными. При этом используется как шифрование так и кодирование информации.
Под шифрованием понимается такой вид криптографического за- крытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.
Под кодированиемпонимается такой вид криптографического за- крытия, когда некоторые элементы защищаемых данных (это не обяза- тельно отдельные символы) заменяются заранее выбранными кодами
(цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.).
Этот метод имеет две разновидности: смысловое и символьное коди- рование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложе- ний). При символьном кодировании кодируется каждый символ защи- щаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
Недостатки криптографических способов и средств. Надёжность защиты зависит от способа (алгоритма) шифрования, его устойчивости к криптоанализу. Несмотря на высокую устойчивость, СКЗИ подвер- жены криптоанализу и компрометации криптоключей (хищение, утра- та, разглашение, несанкционированное копирование и другие проис- шествия, в результате которых криптоключи могут стать доступными несанкционированным лицам и (или) процессам.
Контрольные вопросы и задания
1. Перечислите виды защиты информации и укажите сферу дей- ствия каждого вида.
2. Что понимается под способом защиты информации?
3. Как классифицируются общие способы защиты информации?
4. Что понимается под средством защиты информации?
5. Приведите общую классификацию средств защиты информа- ции.
6. В чём заключаются достоинства и недостатки правовых мер защиты информации?
7. В чём заключаются достоинства и недостатки организацион- ных мер защиты информации?

214 8. В чём заключаются достоинства и недостатки инженерно- технических способов и средств защиты информации?
9. В чём заключаются достоинства и недостатки программно- аппаратных способов и средств защиты информации?
10. В чём заключаются достоинства и недостатки криптографиче- ских способов и средств защиты информации?

215
1   ...   8   9   10   11   12   13   14   15   16


написать администратору сайта