КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы и средства защиты компьютерной информации от несанкционированного доступа
Для обеспечения безопасности информации в компьютерных системах проводятся различные мероприятия организационного-административного, организационно-технического, программно-аппаратного, технологического, правового и морально-этического характера. Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель – в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные мероприятия сводятся к следующим мерам: – создание и поддержание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации; – изготовление и выдача специальных пропусков; – мероприятия по подбору персонала, связанного с обработкой данных; – допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; – хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц; – организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации; – организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией; – разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами; – разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями. Технические средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используется такие мероприятия, как: – установка средств технической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация – звуковая, световая, визуальная без записи и с записью на видеопленку); – ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы; – осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры; – применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением; – использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры. Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации, т.е. шифровка данных; идентификация и аутентификация пользователей и процессов и др. В настоящее время наибольший удельных вес в этой группе средств и методов защиты информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения. Технологические средства защиты информации – это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них наиболее эффективными являются: – создание архивных копий носителей; – ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; – регистрация пользователей компьютерных средств в журналах; – автоматическая регистрация доступа пользователей к тем или иным ресурсам; – разработка специальных инструкций по выполнению всех технологических процедур и др. К правовым и морально-этическим мерам средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения (сложившиеся в виде устава или неписаные), соблюдение которых способствует защите информации. Опыт показывает, что для обеспечения надежной защиты информации необходимо сочетание всех вышеперечисленных мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером потенциальных и реальных угроз информации, наличием современных средств защиты. В общем случае технические меры защиты информации составляют незначительную часть от общих мер обеспечения информационной безопасности. Однако ни одну из них нельзя упускать, так как каждая мера дополняет другую, и недостаток или отсутствие какой-либо из них приведет к нарушению защищенности информации. Основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются: идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.), технические средства (мониторы, рабочие станции, абонентские пункты), документы (ручные, распечатки и др.), магнитные носители, информация на экране монитора, табло и др. Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д. При этом для защиты информации в компьютерных системах должна обеспечиваться конфиденциальность образов и имен образов. Различают три группы методов аутентификации, основанных на наличии у каждого пользователя: q индивидуального объекта заданного типа; q знаний некоторой известной только ему и проверяющей стороне информации; q индивидуальных биометрических характеристик. К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники. Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты. Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем «подделать» биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования. Криптографические методы защиты информации. Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Первые работы, связанные с криптографией и криптоанализом, появились очень давно. Так, например, известно, что Аристотелю, жившему в 384 – 322 гг. до н. э., принадлежит способ взлома шифра, использовавшегося греками b V – IV вв. до н.э. Очень важный труд, имеющий отношение к криптоанализу, был написан в IX веке одним из крупнейших ученых арабского мира, носившим имя Абу Юсуф Якуб ибн-Исхак ибн-Ас-Сабах ибн-Умран ибн-Исмалил Аль Кинди, более известный на западе как Алькиндус. В его работе впервые описывалось применение частотного анализа для взлома шифров простой замены. В настоящее время известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 1).
Рис. 1. Классификация методов криптографического преобразования информации
Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования информации используются алгоритм преобразования и ключ. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемых при реализации алгоритма шифрования. В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в компьютерных системах открыла практически неограниченные возможности перед стеганографией. Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях автоматизированных систем управления. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений. Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию.
Дата добавления: 2014-01-05; Просмотров: 3827; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |