Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.

Читайте также:
  1. frac34; Методические основы идентификации типа информационного метаболизма психики.
  2. I . ОРГАНИЗАЦИОННО - МЕТОДИЧЕСКИЙ РАЗДЕЛ
  3. I. Организационно-методические указания
  4. I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
  5. I. Решение логических задач средствами алгебры логики
  6. I. Флагелляция как метод БДСМ
  7. II. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, на сохранение носителей информации любого содержания.

Создание системы информационной безопасности основывается на следующих принципах: системный подход, непрерывное развитие, разделение и минимизация полномочий, полнота контроля и регистрации попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.

Выделяют два подхода к проблеме обеспечения ИБ:

- фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях.;

- комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам..

Для обеспечения ИБ используются следующие основные методы:

- законодательные (законы, нормативные акты, стандарты и т.п.);

- административно-организационные (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми);

- программно-технические (конкретные технические меры).

К законодательным методам относят комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.

Администратпивно-организационные метод – администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер, к которым относят методы безопасности, реализуемые людьми (управление персоналом, физическая защита, поддержание работоспособности, реагирование на нарушения режима безопасности, планирование восстановительных работ). В любой организации должен существовать набор регламентов, определяющих действия персонала в соответствующих ситуациях.

Программно-технические методы и средства:

- применение защищенных виртуальных частных сетей для защиты информации, передаваемой по открытым каналам связи;

- применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

- управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

- гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;

- защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;

- защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

- технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов;

- криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

В настоящее время для организации современных защищенных VPN-каналов широко используется комплекс стандартов сети Интернет, известный под названием IPSec (IP Security).

Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех типов:

- с удаленными и мобильными сотрудниками (защищенный удаленный доступ);

- с сетями филиалов предприятий (защита intranet);

- с сетями предприятий-партнеров (защита extranet).

Поддержка IPSec является сегодня обязательным условием для перспективных VPN-продуктов.

Для защиты VPN применяются межсетевые экраны, которые реализуют относительно простую схему доступа:

- доступ контролируется в одной точке, располагающейся на пути соединения внутренней сети с сетью Интернет или другой публичной сетью, являющейся источником потенциальных угроз;

- все субъекты доступа делятся на группы по IP-адресам (внутренние и внешние пользователи);

- внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два популярных сервиса сети Интернет, например электронную почту, а трафик остальных сервисов отсекается.

При применении нескольких межсетевых экранов в пределах одной внутренней сети требует организации их скоординированной работы на основе единой политики доступа. Такая координация нужна для того, чтобы корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.

Припредоставлении информации в сети для гарантированной идентификации пользователейиспользуется специальный механизм, состоящий из трех процедур:

- идентификация – процедура распознавания пользователя по его идентификатору (имени), который пользователь сообщает сети по ее запросу, сеть проверяет его наличие в своей базе данных;

- аутентификация – процедура проверки подлинности заявленного пользователя, которая позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет (в частности, пароль);

- авторизация – процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливает сферу действия пользователя и доступные ему ресурсы.

Особую роль в программно-технических методах защиты информации играют криптографические преобразования данных и электронная цифровая подпись.

К риптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух параметров: стойкости криптоалгоритма и секретности ключа.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись – это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути.

 


Дата добавления: 2015-12-08; просмотров: 154 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.008 сек.)