Главная страница

информатика. Вопрос Понятие, структура и задачи информатики


Скачать 6.17 Mb.
НазваниеВопрос Понятие, структура и задачи информатики
Анкоринформатика
Дата22.05.2023
Размер6.17 Mb.
Формат файлаdocx
Имя файлаинформатика.docx
ТипИзложение
#1150031
страница38 из 39
1   ...   31   32   33   34   35   36   37   38   39

Вопрос 3. Методы и средства защиты информации.


Для построения эффективной системы защиты необходимо:

1)      определить угрозы безопасности информации;

2)      выявить возможные каналы утечки информации и несанкционированного доступа к данным;

3)      построить модель потенциального нарушителя;

4)      выбрать соответствующие меры, методы, механизмы и средства защиты;

5)      построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

Содержание методов защиты информации.

Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

Управление доступом включает следующие задачи:

     идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

     опознание объекта или субъекта по идентификатору;

     проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов установленному регламенту);

     разрешение и создание условий работы в пределах установленного регламента;

     регистрация (протоколирование) обращений к защищаемым ресурсам;

     сигнализация (отключение, отказ в запросе) при попытках несанкционированных действий.

 

Защита от несанкционированного доступапредусматривает:

     присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

     выполнение процедур установления подлинности при обращениях к системе и запрашиваемой информации (путем проверки паролей);

     проверку полномочий пользователя на доступ к системе или запрашиваемым данным;

     автоматическую регистрацию в журнале всех запросов с указанием идентификатора пользователя, терминала, времени и сущности запроса (позволяет определить хост-компьютер хакера, а иногда и определить его IP-адрес).

 

Методы защиты информации:

     регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму;

     принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;

     маскировка – метод защиты информации путем ее криптографического закрытия; криптография – это наука о методах и алгоритмах шифрования; криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования.

 

С помощью криптографических методов возможно:

     шифрование информации;

     реализация электронной подписи;

     распределение ключей шифрования;

     защита от случайного или умышленного изменения информации.

Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его, т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания.

Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая.

Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса).

Вопрос 4. Электронная цифровая подпись.


 Глобализация и виртуализация экономики требует наличия механизмов удостоверения сделок с помощью электронных документов (ЭД) без непосредственного контакта сторон.

Для того чтобы электронная цифровая подпись (ЭЦП) была жестко связана с ЭД, содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД, а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись.

Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя.

Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом.

Функция проверки подписи заключается в соответствии данной подписи данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи.

Для повышения безопасности передаваемых документов используют пару криптографических ключей:

1)      закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому;

2)      открытый ключ (public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа.

Таким образом, цифровая подпись обеспечивает:

     Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.

     Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной.

     Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу.

 

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности.

В число таких сервисов входят:

     идентификация и аутентификация;

     управление доступом;

     протоколирование и аудит;

     шифрование;

     контроль целостности;

     экранирование;

     анализ защищенности;

     обеспечение отказоустойчивости;

     обеспечение безопасного восстановления;

     туннелирование;

     управление.

 

Экранирование– идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны (МЭ), но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление.

Целесообразно применение всех видов МЭ – от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей.

Туннелирование – это создание прямого соединения – туннеля между компьютерами в сети Интернет при помощи специального программного обеспечения, которое осуществляет шифрование информации, передающейся через Интернет.

Таким образом, компьютеры, находящиеся в Интернете, используют защищенные каналы для передачи конфиденциальной информации.

 
1   ...   31   32   33   34   35   36   37   38   39


написать администратору сайта