Методы защиты данных. Стр 92-96 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методы защиты данных. Стр 92-96



 

Для обеспечения защиты хранимых данных используется следующие способы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие.

-дублирование

-мажоритарное резервирование

 

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

 

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

 

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах дан- ных и т. д. Основным методом защиты информации от несанкционированного до- ступа является метод обеспечения разграничения функциональных полномо- чий и доступа к информации, направленный на предотвращение не только 95 возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами. Вторым методом, дополняющим основной, является разработка проце- дуры контроля доступа к данным, которая призвана для решения двух задач: - сделать невозможным обход системы разграничения доступа действи- ями, находящимися в рамках выбранной модели; - гарантировать идентификацию пользователя, осуществляющего доступ к данным. Одним из основных методов увеличения безопасности ИС является регистрация пользователей и всех их действий, для чего необходимо разрабо- тать «Систему регистрации и учета», ответственную за ведение регистраци- онного журнала, которая позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В «Реги- страционном журнале» фиксируются все осуществленные и неосуществлен- ные попытки доступа к данным или программам и ведется список всех кон- тролируемых запросов, осуществляемых пользователями системы. К числу методов противодействия несанкционированному изменению прикладных и специальных программ нарушителем с целью получения кон- фиденциальной информации относится метод контроля целостности базо- вого программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля це- лостности не могут быть подвергнуты модификации нарушителем. Надежность защиты может быть обеспечена правильным подбором ос- новных механизмов защиты, некоторые из них рассмотрим ниже. Механизм регламентации, основанный на использовании метода защи- ты информации, создает такие условия автоматизированной обработки, хра- нения и передачи защищаемой информации, при которых возможности не- санкционированного доступа к ней сводились бы к минимуму. 96 Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка являет- ся взаимной.

 

Криптографические методы защиты информации. Эти методы защи- ты широко применяются за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности ис- пользуются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь полу- чает данные или сообщение, дешифрует их или раскрывает посредством об- ратного преобразования криптограммы, в результате чего получается исход- ный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 384; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.231.155 (0.006 с.)