Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы и средства защиты информации в ИССодержание книги
Поиск на нашем сайте
Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными. По характеру угрозы электронным документам можно разделить на следующие типы: · угроза раскрытия информации; · угроза нарушения целостности документа; · угроза потери доступа к документу; · угроза подделки документа. По типу воздействия угрозы подразделяются на следующие типы: · природные; · непреднамеренные техногенные; · преднамеренные. Соответственно, в комплекс защиты электронной документации входят следующие меры: · обеспечение надёжности функционирования технических средств; · обеспечение резервирования каналов связи; · резервное дублирование информации; · ограничение прав физического доступа к объектам системы документооборота; · разграничение прав доступа к файлам и папкам; · внедрение системы шифрования подписи (ЭЦП) и документов; · защита от вирусов; · защита от "взлома" сетей. Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2011 году был принят федеральный закон "Об электронной подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным. Одна из главных преднамеренных угроз — это компьютерные вирусы. Компьютерный вирус — это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере. Жизненный цикл вируса включает следующие этапы: · внедрение; · инкубационный период; · саморазмножение; · искажение или уничтожение информации. Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения: · все программы и документы, полученные из сети, должны быть проверены на наличие вируса; · необходимо стремиться к максимальному ограждению локальной сети от процедур "записи", позволяя лишь процедуру "чтения"; · следует приобретать лишь дистрибутивные копии у официальных продавцов; · нужно периодически сохранять на внешнем носителе файлы, имеющие ценность. Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис.3). Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д. Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д. В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства. Рис. 3. Взаимосвязь между методами и средствами защиты информации Маскировка осуществляется за счёт программных средств защиты, к которым относятся: · криптографические средства; · уничтожение результатов решения задачи; · регистрация работы технических и программных средств; · разграничение доступа по паролям и ключам доступа; · электронная подпись.
Криптографический метод защиты. Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами. Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый). Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом. Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера — квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис.4). Рис. 4. Таблица Вижинера Устанавливается ключ — некоторое слово или набор букв, например, МОРЕ. Процесс шифрования состоит в следующем: · под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз; · буква шифруемого текста определяет столбец таблицы, а буква ключа — её строку. Зашифрованная буква находится на пересечении строки и столбца. Пример. Шифруемый текст — ЗАЩИТА, закрытый ключ — МОРЕМО, текст после замены букв — УОИОЭО. Схематично эту операцию можно представить следующим образом (рис.5): Рис. 5. Операция шифрования текста Расшифровка предполагает выполнение обратной процедуры: · над буквами зашифрованного текста сверху последовательно записываются буквы ключа; · буква ключа определяет строку таблицы, а буква зашифрованного текста — его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста. Схематично эту операцию можно представить следующим образом (рис.6): Рис. 6. Расшифровка текста
|
||||
Последнее изменение этой страницы: 2016-12-27; просмотров: 304; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.17.175 (0.007 с.) |