Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методы и средства защиты информации в ИС

Поиск

Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными.

По характеру угрозы электронным документам можно разделить на следующие типы:

· угроза раскрытия информации;

· угроза нарушения целостности документа;

· угроза потери доступа к документу;

· угроза подделки документа.

По типу воздействия угрозы подразделяются на следующие типы:

· природные;

· непреднамеренные техногенные;

· преднамеренные.

Соответственно, в комплекс защиты электронной документации входят следующие меры:

· обеспечение надёжности функционирования технических средств;

· обеспечение резервирования каналов связи;

· резервное дублирование информации;

· ограничение прав физического доступа к объектам системы документооборота;

· разграничение прав доступа к файлам и папкам;

· внедрение системы шифрования подписи (ЭЦП) и документов;

· защита от вирусов;

· защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2011 году был принят федеральный закон "Об электронной подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

Одна из главных преднамеренных угроз — это компьютерные вирусы. Компьютерный вирус — это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере.

Жизненный цикл вируса включает следующие этапы:

· внедрение;

· инкубационный период;

· саморазмножение;

· искажение или уничтожение информации.

Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения:

· все программы и документы, полученные из сети, должны быть проверены на наличие вируса;

· необходимо стремиться к максимальному ограждению локальной сети от процедур "записи", позволяя лишь процедуру "чтения";

· следует приобретать лишь дистрибутивные копии у официальных продавцов;

· нужно периодически сохранять на внешнем носителе файлы, имеющие ценность.

Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис.3).

Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д.

Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д.

В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства.

Рис. 3. Взаимосвязь между методами и средствами защиты информации

Маскировка осуществляется за счёт программных средств защиты, к которым относятся:

· криптографические средства;

· уничтожение результатов решения задачи;

· регистрация работы технических и программных средств;

· разграничение доступа по паролям и ключам доступа;

· электронная подпись.

 

Криптографический метод защиты.

Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами.

Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера — квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис.4).

Рис. 4. Таблица Вижинера

Устанавливается ключ — некоторое слово или набор букв, например, МОРЕ.

Процесс шифрования состоит в следующем:

· под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;

· буква шифруемого текста определяет столбец таблицы, а буква ключа — её строку. Зашифрованная буква находится на пересечении строки и столбца.

Пример. Шифруемый текст — ЗАЩИТА, закрытый ключ — МОРЕМО, текст после замены букв — УОИОЭО.

Схематично эту операцию можно представить следующим образом (рис.5):

Рис. 5. Операция шифрования текста

Расшифровка предполагает выполнение обратной процедуры:

· над буквами зашифрованного текста сверху последовательно записываются буквы ключа;

· буква ключа определяет строку таблицы, а буква зашифрованного текста — его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста.

Схематично эту операцию можно представить следующим образом (рис.6):

Рис. 6. Расшифровка текста

 



Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 304; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.12.224 (0.008 с.)