Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криптографічне закриття інформації.

Поиск

В комп’ютерних системах найефективнішими є криптографічні способи захисту

інформації, що характеризуються найкращим рівнем захисту. Для цього використовуються

програми криптографічного перетворення (шифрування) та програми захисту юридичної

значимості документів (цифровий підпис). Шифрування забезпечує засекречування і

використовується в ряді інших сервісних служб. Шифрування може бути симетричним і

асиметричним. Перше базується на використанні одного і того ж секретного ключа для

шифрування і дешифрування. Друге характеризується тим, що для шифрування

використовується один ключ, а для дешифрування — інший, секретний. При цьому наявність

і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ. Для

використання механізмів криптографічного закриття інформації в локальній обчислювальній

мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її

абонентами.

Наведемо короткий перелік деяких найвідоміших алгоритмів шифрування:

І. Метод DEC (Data Encryption Standard), який є федеральним стандартом США,

розроблений фірмою IBM та рекомендований для використання Агентством національної

безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він

характеризується такими властивостями:

- високим рівнем захисту даних проти дешифрування і можливої модифікації

даних;

- простотою розуміння;

- високим ступенем складності, яка робить його розкриття дорожчим від

отримуваного прибутку;

- методом захисту, який базується на ключі і не залежить від ―секретності‖

механізму алгоритму;

- економічністю в реалізації і ефективним в швидко дії алгоритмом.

Разом з тим йому властиві такі недоліки:

- малий розмір ключа, який свідчить, що для дешифрування потрібно 71016

операцій. На даний час апаратури, здатної виконати такі обсяги обчислень немає, але

може з’явитися;

- окремі блоки, що містять однакові дані будуть виглядати однаково, що є

погано з точки зору криптографії.

ІІ. Російський стандарт шифрування даних ГОСТ 28147-89. Єдиний алгоритм

криптографічного перетворення даних для великих інформаційних систем. Не накладає

обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DEC і в той же

час позбавленим від його недоліків. Крім того, в стандарт закладений метод, що дозволяє

зафіксувати невиявлену випадкову чи навмисну модифікацію зашифрованої інформації.

Однак загальним його недоліком є складність програмної реалізації.

ІІІ. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим

ключем, розшифрування - іншим секретним ключем. Метод надзвичайно перспективний,

оскільки не вимагає передачі ключа шифрування іншим користувачам. Спеціалісти

вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних,

що передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного

алгоритму - цифрові підписи, що підтверджують справжність документів та повідомлень, що

передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений

алгоритм. Не існує строгого доведення його надійності математичними методами.

Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи

найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх

справи залежить від комплексного застосування різних засобів і методів, в створенні

структури оборони з кількома рубежами і в постійному їх вдосконаленні.

 

Захист операційних систем і забезпечення безпеки баз даних.

В рамках вказаної програми прийнято розрізняти пасивні об’єкти захисту (файли,

прикладні програми, термінали, ділянки оперативної пам’яті і т.п.) і активні суб’єкти

(процеси), котрі можуть виконувати над об’єктами визначені операції. Захист об’єктів

здійснюється операційною системою засобами контролю за виконанням суб’єктами

сукупності правил, які регламентують вказані операції. Вказану сукупність правил інколи

називають статусом захисту.

Під час свого функціонування суб’єкти генерують запити на виконання операцій над

захищеними об’єктами. В роботах, присвячених питанням захисту операційної системи,

прийнято називати операції, які можуть виконуватися над захищеними об’єктами, правами

(атрибутами) доступу, а права доступу суб’єкта по відношенню до конкретного об’єкта —

можливостями. Наприклад, правом доступу може бути ―запис в файл‖, а можливістю —

―запис в файл F‖ (F — ім’я конкретного файла, тобто об’єкта).

Найчастіше для формальної моделі статусу захисту в операційній системі

використовують матрицю доступу (в деяких роботах вона називається матрицею контролю

доступу). Ця матриця містить m рядків (по числу суб’єктів) і n стовпців (по числу об’єктів),

при чому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє

множину можливостей i-го суб’єкта по відношенню до j-го об’єкту. При цьому потрібно

враховувати ту обставину, що числа m і n на практиці часто великі, а число непустих

елементів матриці доступу мале.

Ще одним достатньо простим в реалізації засобом розмежування доступу до

захищених об’єктів є механізм кіл безпеки. Коло безпеки характеризується своїм унікальним

номером, при чому нумерація іде ―із середини - назовні‖, і внутрішні кільця є

привілегійованими по відношенню до зовнішніх. При цьому суб’єкт (домену), що оперує в

межах кола з номером i йому доступні всі об’єкти з номерами від i до N включно.

Доступ до ресурсів операційної системи може обмежуватися засобами захисту по

паролях. Пароль може бути використаним також, як ключ для шифрування-дешифрування

інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому виді,

що утруднює їх виявлення і використання зловмисниками. Пароль може бути змінений

користувачем, адміністратором системи або самою системою після встановленого інтервалу

часу.

 

Вимоги до захисту інформації

 

З позицій системного підходу до захисту інформації висуваються певні вимоги.

Захист інформації повинен бути:

- безупинним. Ця вимога виникає з того, що зловмисники тільки і шукають

можливість, як би обійти захист цікавлячої їхньої інформації;

- плановим. Планування здійснюється шляхом розробки кожною службою

детальних планів захисту інформації в сфері її компетенції з урахуванням

загальної мети підприємства (організації);

- цілеспрямованим. Захищається те, що повинно захищатися в інтересах

конкретної мети, а не все підряд;

- конкретним. Захисту підлягають конкретні дані, об'єктивно підлягаючій

охороні, утрата яких може заподіяти організації певний збиток;

- активним. Захищати інформацію необхідно з достатнім ступенем

наполегливості;

- надійним. Методи і форми захисту повинні надійно перекривати можливі

шляхи неправомірного доступу до охоронюваних секретів, незалежно від

форми їхнього представлення, мови вираження і виду фізичного носія, на

якому вони закріплені;

- універсальним. Вважається, що в залежності від виду каналу витоку або

способу несанкціонованого доступу його необхідно перекривати, де б він ні

проявився, розумними і достатніми засобами, незалежно від характеру, форми і

виду інформації;

- комплексним. Для захисту інформації у всім різноманітті структурних

елементів повинні застосовуватися усі види і форми захисту в повному обсязі.

Неприпустимо застосовувати лише окремі форми чи технічні засоби.

Комплексний характер захисту виникає з того, що захист — це специфічне

явище, що є складною системою нерозривно взаємозв’язаних і взаємозалежних

процесів, кожний з який у свою чергу має безліч різних сторін, властивостей,

тенденцій.

 



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 291; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.152.189 (0.009 с.)