Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать
    1. Меры по обеспечению информационной безопасности, принципы надежной системы защиты.

Обеспечение информационной безопасности представляет собой комплекс задач, решение которых можно разделить на 5 уровней:

  • Законодательный (законы, нормативы, акты)

  • Морально-этический (нормы поведения)

  • Административный (действия общего порядка, предпринимаемые администрацией)

  • Физический (состоит в создании механических, электронно- и электромеханических препятствий на путях проникновения нарушителя)

  • Аппаратно-программный (включает электронные устройства и специальные программы)

Совокупность всех этих мер образует единую степень защиты. Надежная система защиты должна соответствовать следующим принципам:

  • Стоимость системы защиты должна быть ниже возможного ущерба

  • Каждый пользователь должен иметь min размер привилегий, необходимых для работы

  • Возможность отключаться в экстренных случаях

  • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы функционирования системы и адекватно реагировать на затруднительную ситуацию

  • Под защитой должна находится вся система обработки информации

  • Разработчики системы защиты не должны быть в числе тех кого она должна контролировать

  • Система защиты должна представлять доказательства корректности своей работы

  • Лица, занимающиеся информационной безопасностью должны нести личную ответственность

  • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной не влияла на безопасность других

  • Надежная система защиты должна быть полностью протестирована и согласована

  • Система должна разрабатываться исходя из возможности пользователя совершать грубые ошибки

  • Наиболее важное и критическое решения должны оставаться за человеком

  • Работа средств защиты и само ее существование должно быть скрыто от пользователя

    1. Аппаратно-программные средства защиты информации.

Аппаратно-программные средства защиты информации можно разбить на пять групп:

Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.

Системы шифрования дисковых данных.

Системы шифрования данных, передаваемых по сетям.

Системы аутентификации электронных данных.

Средства управления криптографическими ключами.

1. Системы идентификации и аутентификации пользователей

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы заключается в получении от пользователя информацию, удостоверяющую его личность, проверке ее подлинности и затем предоставления (или не предоставления) этому пользователю возможности работы с системой.

В традиционных системах – это секретная информация, которой обладает пользователь(пароль, секр.ключ, шифр). Пользователь может помнить эту информацию либо для неё могут быть использованы средства хранения.

В биометрических системах – это физиологические параметры человека(отпечатки пальцев) или особенности поведения(роспись, работа на клавиатуре)

2. Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].

По способу функционирования системы шифрования дисковых данных делят на два класса:

системы "прозрачного" шифрования;

системы, специально вызываемые для осуществления шифрования. 3. Системы шифрования данных, передаваемых по сетям

Различают два основных способа шифрования:

- канальное шифрование (шифруется вся информация передаваемая по каналу связи)

- оконечное (абонентское) шифрование. (защищается только содержание сообщений, вся служебная информация остается открытой)

4. Системы аутентификации электронных данных

здесь применяют код аутентификации сообщения (имитовставку) или электронную подпись.

В Имитовставкеиспользуется принцип симметричного шифрования, а для реализации электронной подписи - асимметричного.

5. Средства управления криптографическими ключами

Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.

Способы генерации ключей для симметричных и асимметричных криптосистем различны. И используются аппаратные и программные ср-ва.

Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

Распределение - самый ответственный процесс в управлении ключами.

. Между пользователями сети ключи распределяют двумя способами:

с помощью прямого обмена сеансовыми ключами;

используя один или несколько центров распределения ключей.