Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах




 

Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань:

- перевірка цілісності інформації;

- виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній;

- виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).

 

В цілях попередження комп'ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові.

 

Під технічним захистом інформації розуміються різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, yстановка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.

 

Програмний спосіб захисту інформації - це спеціальні програми, що не дозволять сторонньому суб'єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.

 

Під криптографічним способом захисту даних розуміється попередня їхня шифровка до введення у ЕОМ.

На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу.

Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.

Правовий захист інформації - це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.

 

Для захисту комп'ютерів у мережах розроблені спеціальні засоби захисту, насамперед, захисту портів, що являють собою комп'ютери, які сторожать входи до головного комп'ютера. Вони складаються з мікропроцесора, який ідентифікує користувача та приймає рішення про доступ до системи та приладу пам'яті, що містить коди користувачів, які мають право на доступ.

Засоби захисту портів, що використовуються нині, можуть виконувати такі захисні функції: "звірка коду", "камуфляж", "дзвінок назустріч" і т. п.

Нині проблеми захисту комп'ютерних систем і мереж вирішують, зокрема, шляхом застосування так званих електронних ключів. Електронний ключ - це прилад з пам'яттю, виконаний на спеціалізованому чипі. Ключ має два роз'єми, одним він з'єднується з паралельним портом комп'ютера, інший слугує для підключення принтера. Ключ не має вмонтованих джерел живлення та зберігає записану у нього інформацію при відключенні від комп'ютера. Ключ забезпечує до 100 000 циклів перезапису еерrom - пам'яті й строк зберігання даних не менше 10 років. До приладів такого роду відноситься сімейство електронних ключів HASP компанії Fladdin.

Коли захищена програма запускається, вона перевіряє наявність "свого" ключа. Якщо такий ключ знайдено, програма виконується, інакше видає повідомлення про помилку та припиняє свою роботу. Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. У захисному механізмі реалізовані потужні антивідладочні та антитрасировочні алгоритми з шифруванням даних, реалізований захист від вірусів.

 

Система захисту ПЕОМ від несанкціонованого доступу "Barrier-III", "Barrier-IV" слугує спеціалізованою надбудовою над операційною системою і доповнює її функціями розподілу доступу.

 

Система дозволяє створити спеціалізоване робоче місце із замкнутим програмним середовищем та обмеженим колом користувачів, що володіють різними повноваженнями щодо доступу до файлів, програм, каталогів, дисків. Система "Barrier-III" виконує такі функції:

- захист ПЕОМ від несанкціонованого завантаження ОС з жорсткого диску;

- захист від НСД інформації, що зберігається на жорстких дисках при завантаженні ОС з системної дискети;

- ідентифікація та аутентифікація користувача;

- розмежування доступу користувачів до логічних дисків;

- контроль цілісності програмного забезпечення;

- розмежування доступу користувачів до файлів даних, каталогів і програм;

- криптографічний захист інформації, що зберігається на логічних дисках (шифрування виконується відповідно до ГОСТ 28147-89).

 

Програмний комплекс криптографічного захисту інформації "Postcrypt". Призначений для вирішення таких завдань криптографічного захисту інформації в комп'ютерних системах та мережах:

 

- ідентифікація відправника повідомлення;

- аутентифікація відправника повідомлення шляхом вироблення та перевірки електронного цифрового підпису (ЕЦП);

- аутентифікація (контроль цілісності) повідомлення;

- шифрування повідомлення. Вироблення та перевірка ЕЦП виконується відповідно до ГОСТ Р34.10.-94. Процедура кешування повідомлень виконується відповідно до ГОСТ Р34.11-94. Контроль цілісності та шифрування здійснюється відповідно до ГОСТ 28147-89. Розподіл ключів шифрування виконується за схемою Диффі-Хеллмана.

 

Система захисту інформації у комп'ютерній мережі "Secret Net". Надає адміністратору можливість централізованого і комплексного управління доступом до інформації на всіх робочих станціях мережі з будь-якого робочого місця. "Secret Net" надійно захищає комп'ютерну мережу від вірусів. Підтримує різноманітні криптозасоби, сертифікована Державною технічною комісією по третьому класу захищеності.

 

Система телекомунікаційного обміну інформацією між банком і його клієнтами "Fast pay". Конфіденційність в системі забезпечується:

- системою паролів, самостійно змінних кожним користувачем;

- відмінностями у правах доступу користувачів до інформації;

- застосуванням цифрового підпису з використанням алгоритмів, гарантованих ГОСТ 34.10-94;

- кодуванням і криптуванням інформації, що зберігається та передається;

- веденням журналів переданих і отриманих з банку повідомлень, а також допущених у системі критичних операцій.

 




Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 514; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.