Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика. Основы информатики..doc
Скачиваний:
4
Добавлен:
18.11.2019
Размер:
252.93 Кб
Скачать

Подписи

Помимо защиты данных на рабочей станции, иногда необходимо защищать каналы передачи информации. В Республике Беларусь уже принят закон «Об электронном документе», который гласит о том, что документ в электронном виде приравнивается к документу на бумаге. Это также налагает определенные требования на обеспечение безопасности передачи информации и использование электронной подписи для идентификации и проверки ценности документа.

Создание подписи – это использование шифрования с открытым ключом для шифрования подписи во время сделки. Цифровая подпись состоит из открытого шифровального ключа, имени пользователя, срока действия, а также цифровой подписи заверяющего должностного лица. Система пользователя не содержит секретного ключа банка, так что даже при вскрытии карточки риску подвергаются лишь деньги, сохраненные на ней. Секретная часть ключа, используемая для шифровки и расшифровки данных, должна храниться в устройстве, создающем подпись (компьютер, карточка с микропроцессором и так далее). Создание подписи требует бóльшей вычислительной мощности, чем та, которая доступна для типичной карточки. Ее перенос производится с помощью про-подписей, которые прилагаются к электронным монетам. Так что, как только пользователь переносит деньги на монетный двор электронных наличных денег, то сразу получает на свой компьютер или кредитную карточку пакет про-подписей и соответствующее количество наличных денег. Для завершения подписи необходима минимальная вычислительная мощность.

Подписи гарантируют неприкосновенность оплаты. Никто не может подделать подпись. Также подписи гарантируют, что пользователь не сможет потратить одну и ту же сумму дважды.

Цифровая подпись является хорошим гарантом сохранности информации.

4.4. Защита информации при удаленном доступе

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов, т.е. их разделение и передача параллельно по двум линиям, что делает невозможным «перехват» данных при незаконном подключении хакера к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированными таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (RPSD), представляющий собой два блока размером с обычный модем: RPSD-Lock (замок), устанавливаемый в центральном офисе, и RPSD-Key (ключ), подключаемый к модему удаленного пользователя. RPSD-Key и -Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

  • шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

  • контроль доступа в зависимости от дня недели или времени суток.

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от хакеров, вооруженных разнообразными сканирующими устройствами. Было применено множество технических решений. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Для гарантия защиты данных в сетях файловые серверы и рабочие станции организованы в областях. Область – это группа серверов и рабочих станций с аналогичными требованиями к защите данных. В больших сетях под управлением LAN Manager и LAN Server имеется возможность установки нескольких областей. Области предоставляют простой способ для контроля доступа пользователей к сети и к сетевым ресурсам. Пользователь может регистрироваться в нескольких областях, но присоединяться к сети он может только в какой-то одной из этих областей.

В сети под управлением LAN Manager и LAN Server защита данных на уровне пользователя состоит из контроля при присоединении к сети и системы разрешений. Каждый зарегистрированный пользователь имеет пароль. Для доступа к сети в определенной области пользователь указывает свое имя и пароль. Сетевой администратор может ограничить доступ некоторым пользователям в определенное время, в определенные дни или с определенных рабочих станций. Эти ограничения устанавливают пределы, в которых пользователи имеют право доступа к разделяемым ресурсам.