Технические средства защиты информации. Разграничение и контроль доступа 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Технические средства защиты информации. Разграничение и контроль доступа



Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие.

Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещение с аппаратурой или с носителями информации).

Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путём регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и руководства системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.);

- аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

- авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Самым распространённым методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введённый пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищённой этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записи и т. д.

Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать её штатными и нештатными средствами.

Механизм регламентации, основанный на использовании метода защиты информации, создаёт такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при котором возможность несанкционированного доступа к ней сводилась бы к минимуму.

Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.

В современной криптографии существуют два типа криптографических алгоритмов:

1) классические алгоритмы, основанные на использовании закрытых секретных ключей (симметричные);

2) алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ (асимметричные).

        

Компьютерная преступность

Особенность компьютерной информации, то есть информации, зафиксированной на машинном носителе или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ – в её относительно простых пересылке, преобразовании, размножении: при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь несколько пользователей.

Под компьютерной преступностью обычно понимают совокупность запрещённых законом деяний, связанных с посягательством на компьютерную информацию и её вещественных носители, а также совершение традиционных преступлений с использованием средств электронно-вычислительной техники.

Каждое компьютерное преступление совершается с выходом в «виртуальную реальность», где циркулирует машинная информация, либо воздействием на такую информацию. Иногда компьютерное преступление определяют как противозаконное деяние, предметом или орудием которого является ЭВМ.

С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ, компьютерная преступность в России будет развиваться количественно и качественно.

Криминологические характеристики компьютерных преступников находятся в зависимости от цели их деятельности – корыстной и бескорыстной.

Виктимины, то есть подверженные риску стать жертвами компьютерного преступления лица, хранящие и обрабатывающие конфиденциальную информацию, а также осуществляющие интенсивные операции с материальными ценностями с помощью ЭВМ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ». Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

        



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 89; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.242.141 (0.006 с.)