Основными методами предотвращения информационной безопасности являются следующие:
1. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
2. Управление доступом – метод защиты информации путём регулирования использования всех ресурсов информационной системы.
Управление доступом включает следующие функции защиты:
· идентификацию объекта (субъекта);
· аутентификацию объекта (субъекта);
· регистрацию обращений к защищаемым ресурсам;
· регистрирование при попытках несанкционированных действий (сигнализация, отключение, задержка работ, отказ в запросе).
Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа.
Аутентификация – это установление подлинности, т. е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Объектами (субъектами) идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаза, тембра голоса и др. Но пока эти приёмы носят скорее рекламный, чем практический характер.
Более широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются:
|
· пропуска в контрольно-пропускных системах;
· пластиковые карты с именем владельца, его кодом, подписью;
· пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.);
· пластиковые карты, содержащие встроенную микросхему (smart-card);
· карты оптической памяти и др.
Установление подлинности объекта (его аутентификация) может производиться аппаратным устройством, программой, человеком и т.д. Один из наиболее распространенных методов аутентификации – присвоение объекту (субъекту) пароля и хранение его значения в вычислительной системе. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков. Наиболее высокий уровень безопасности достигается в случае деления пароля на 2 части: одну 3-6 значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технических средств. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.
В случае применения пароля как средства аутентификации необходимо заменять его на новый не реже одного раза в год, чтобы снизить вероятность его перехвата путём прямого хищения носителя, снятия его копий и даже физического принуждения человека.
|
Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса. В особо ответственных случаях пароль нормального выхода может отличаться от входного. Для правомочности пользователя может предусматриваться ввод пароля через определённые промежутки времени.
3. Маскировка – метод защиты информации путем его криптографического закрытия (шифрования). Один из наиболее эффективных методов, резко повышающих безопасность:
· передачи данных в компьютерных сетях;
· данных хранящихся в удалённых устройствах памяти;
· информации при обмене между удалёнными объектами;
Защита информации методом криптографического преобразования заключается в приведении её к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов). Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода-ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.
Шифрование может быть симметричным и несимметричным (ассиметричным). Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного кода не позволяет определить секретный ключ.
|
Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи. Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования. Использование электронной цифровой подписи ныне простирается от проведения финансовых и банковых операции до контроля за выполнением различных договоров.
4. Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.