Методы защиты информации.




 

Основными методами предотвращения информационной безопасности являются следующие:

1. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

2. Управление доступом – метод защиты информации путём регулирования использования всех ресурсов информационной системы.

Управление доступом включает следующие функции защиты:

· идентификацию объекта (субъекта);

· аутентификацию объекта (субъекта);

· регистрацию обращений к защищаемым ресурсам;

· регистрирование при попытках несанкционированных действий (сигнализация, отключение, задержка работ, отказ в запросе).

Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация – это установление подлинности, т. е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Объектами (субъектами) идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаза, тембра голоса и др. Но пока эти приёмы носят скорее рекламный, чем практический характер.

Более широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются:

· пропуска в контрольно-пропускных системах;

· пластиковые карты с именем владельца, его кодом, подписью;

· пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.);

· пластиковые карты, содержащие встроенную микросхему (smart-card);

· карты оптической памяти и др.

Установление подлинности объекта (его аутентификация) может производиться аппаратным устройством, программой, человеком и т.д. Один из наиболее распространенных методов аутентификации – присвоение объекту (субъекту) пароля и хранение его значения в вычислительной системе. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков. Наиболее высокий уровень безопасности достигается в случае деления пароля на 2 части: одну 3-6 значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технических средств. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

В случае применения пароля как средства аутентификации необходимо заменять его на новый не реже одного раза в год, чтобы снизить вероятность его перехвата путём прямого хищения носителя, снятия его копий и даже физического принуждения человека.

Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса. В особо ответственных случаях пароль нормального выхода может отличаться от входного. Для правомочности пользователя может предусматриваться ввод пароля через определённые промежутки времени.

3. Маскировка – метод защиты информации путем его криптографического закрытия (шифрования). Один из наиболее эффективных методов, резко повышающих безопасность:

· передачи данных в компьютерных сетях;

· данных хранящихся в удалённых устройствах памяти;

· информации при обмене между удалёнными объектами;

Защита информации методом криптографического преобразования заключается в приведении её к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов). Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода-ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

Шифрование может быть симметричным и несимметричным (ассиметричным). Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного кода не позволяет определить секретный ключ.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи. Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования. Использование электронной цифровой подписи ныне простирается от проведения финансовых и банковых операции до контроля за выполнением различных договоров.

4. Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: