Захист інформації від несанкціонованого доступу. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Захист інформації від несанкціонованого доступу.



Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, технічних і адміністративних засобів.

Апаратно-програмні засоби.

До них належать:

ü Спеціальні криптографічні плати, що вбудовуються в комп’ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація — процес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);

ü SmartCard — магнітна картка для зберігання секретного ключа, шифрування паролей;

ü Пристрої ActivCard для введення паролей, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування паролей. В цих пристроях усередині вмонтовано мікропроцесор, у пам’яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп’ютері перераховується, тобто створюється спеціальний код.

Програмні заходи.

Вони включають:

ü Вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем блокує ідентифікатор цього користувача, і тільки адміністратор мережі має змогу розблокувати доступ;

ü Спеціальні криптографічні розробки.

За принципом побудови існуючі засоби захисту інформації, в яких використовуються криптографічні методи захисту, можна поділити на два типи:

ü Засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;

ü Засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.

У засобах першого типу обов’язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії ключової інформації передаються абонентам із використанням фізично захищених каналів зв’язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішується довірою користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист інформації дуже низький.

У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв’язку. Функції служби розповсюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засобах можливими є організація цифрового підпису та його перевірка. Протокол встановлення аутентичного зв’язку відповідає певному стандарту.

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв’язок, із подальшою перевіркою відповідності цих паролей еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.

Біометричні засоби.

До них належать:

ü Візерунки сітчатки ока;

ü Відбитки пальців;

ü Геометрія руки;

ü Динаміка підпису.

Адміністративні заходи.

Вони включають:

ü Систему електронних перепусток для персоналу і відвідувачів;

ü Системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об’єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп’ютер;

ü Розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;

ü Систематичний аналіз мережного протоколу роботи, блокування спроб введення паролей кілька разів;

ü Ретельний підбір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх робочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів.

Резервування інформації. Основними способами резервування інформації є:

ü Її зберігання в захищених місцях (спеціальних приміщеннях, сейфах тощо);

ü Зберігання інформації в територіально розподілених місцях.

Технічні заходи.

Їх можна поділити на такі групи:

ü Заходи захисту від підслуховування, що включають:

v Встановлення фільтрів на лініях зв’язку;

v Обстеження приміщень із метою виявлення підслуховуючих пристроїв;

v Використання звукопоглинаючих стін, стелі, підлоги;

v Застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних та інфрачервоних систем відбору інформації;

ü Заходи захисту від електромагнітного випромінювання, куди входять:

v Використання оптико-волоконного кабелю;

v Застосування захисної плівки на вікнах;

v Використання захищених дисплеїв.

ü Заходи захисту від поновлення вилучених даних.



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 569; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.122.4 (0.006 с.)