Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информации




Средства и методы обеспечения конфиденциальности

 

В рамках направления защиты конфиденциальной информации необходимы: организация контроля доступа к информации, защита информации от действий нелегальных пользователей и от несанкционированных действии легальных пользователей. Если речь идёт об авторских программных системах, важным вопросом является защита данных от копирования.

Наиболее распространёнными мероприятиями защиты конфиденциальной информации являются:

- разграничение доступа к данным;

- парольная защита;

- шифрование;

- скрытие данных;

- уничтожение остаточных данных;

- защита от копирования программных систем.

Большинство сетевых операционных систем располагают развитыми средствами разграничения доступа и защиты от несанкционированного доступа (НСД). Для скрытия и шифрования данных могут использоваться специальные утилиты.

Проблема остаточных данных вызвана типичной схемой удаления файлов: запись о файле удаляется из специальной базы данных ОС – таблицы размещения файлов (FАТ), а занимаемое им место на диске помечается как свободное. Таким образом, производится логическое, но не физическое удаление файла. Незащищённая конфиденциальная информация может быть прочитана из остаточных данных с помощью специальных утилит.

Уничтожение остаточных данных подразумевает возможность полного удаления файлов на физическом уровне, очистку свободного дискового пространства, включая данные из хвостовых частей последних кластеров файлов. Эти возможности должны обеспечиваться средствами защищённой операционной системы, Windows XP не выполняет подобных функций.

MS Office располагает собственными средствами защиты документов. Для документов MS Office имеются возможности: ограничить доступ к документу (парольная защита открытия документа, шифрование), установить запрет на изменение документа или его частей, скрыть часть документа (MS Exсel). Кроме того, приложение MS Access позволяет установить защиту на уровне пользователя. Этот способ защиты реализует контроль доступа к объектам базы данных и подобен методам разграничения доступа, используемым в большинстве сетевых систем.

Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности:

• организационные;

• технологические;

• правовые.

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.

Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств, например, систем идентификации и аутентификации или охранной сигнализации.

Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий.

Идентификация и аутентификация – взаимосвязанные методы защиты от НСД, при их реализации часто используется криптографическое преобразование информации (шифрование).

Идентификация – это присвоение пользователям идентификатора и проверка предъявляемых идентификаторов по списку присвоенных.

Аутентификация – это проверка принадлежности пользователю предъявленного им идентификатора (подтверждение или проверка подлинности).

Под безопасностью (стойкостью) системы идентификации и аутентификации понимается степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя.

Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы.

 

Различают три группы методов аутентификации, основанных на наличии у каждого пользователя:

- индивидуального объекта заданного типа;

- знаний некоторой известной только ему и проверяющей стороне

информации;

- индивидуальных биометрических характеристик.

К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Применение методов аутентификации, основанных на измерении и сравнении с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза, сдерживается высокой стоимостью необходимого оборудования.

Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, то такая процедура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют не только эти стороны, но и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны. При этом третью сторону называют сервером аутентификации или арбитром.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 1286; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.