информатика. Вопрос Понятие, структура и задачи информатики
Скачать 6.17 Mb.
|
Вопрос 3. Методы и средства защиты информации.Для построения эффективной системы защиты необходимо: 1) определить угрозы безопасности информации; 2) выявить возможные каналы утечки информации и несанкционированного доступа к данным; 3) построить модель потенциального нарушителя; 4) выбрать соответствующие меры, методы, механизмы и средства защиты; 5) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий. Содержание методов защиты информации. Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие задачи: идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознание объекта или субъекта по идентификатору; проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрация (протоколирование) обращений к защищаемым ресурсам; сигнализация (отключение, отказ в запросе) при попытках несанкционированных действий. Защита от несанкционированного доступапредусматривает: присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов); выполнение процедур установления подлинности при обращениях к системе и запрашиваемой информации (путем проверки паролей); проверку полномочий пользователя на доступ к системе или запрашиваемым данным; автоматическую регистрацию в журнале всех запросов с указанием идентификатора пользователя, терминала, времени и сущности запроса (позволяет определить хост-компьютер хакера, а иногда и определить его IP-адрес). Методы защиты информации: регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму; принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности; маскировка – метод защиты информации путем ее криптографического закрытия; криптография – это наука о методах и алгоритмах шифрования; криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования. С помощью криптографических методов возможно: шифрование информации; реализация электронной подписи; распределение ключей шифрования; защита от случайного или умышленного изменения информации. Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его, т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания. Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая. Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса). Вопрос 4. Электронная цифровая подпись.Глобализация и виртуализация экономики требует наличия механизмов удостоверения сделок с помощью электронных документов (ЭД) без непосредственного контакта сторон. Для того чтобы электронная цифровая подпись (ЭЦП) была жестко связана с ЭД, содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД, а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись. Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя. Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом. Функция проверки подписи заключается в соответствии данной подписи данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи. Для повышения безопасности передаваемых документов используют пару криптографических ключей: 1) закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому; 2) открытый ключ (public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа. Таким образом, цифровая подпись обеспечивает: Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной. Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу. Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности. Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят: идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление. Экранирование– идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны (МЭ), но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Целесообразно применение всех видов МЭ – от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей. Туннелирование – это создание прямого соединения – туннеля между компьютерами в сети Интернет при помощи специального программного обеспечения, которое осуществляет шифрование информации, передающейся через Интернет. Таким образом, компьютеры, находящиеся в Интернете, используют защищенные каналы для передачи конфиденциальной информации. |