Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер


Как показано выше, аппаратно-программные меры реализуют следующие основные способы защиты компьютерной информации:

- идентификацию и аутентификацию субъектов АСОИ;

- разграничение доступа к ресурсам АСОИ;

- контроль целостности данных;

- обеспечение конфиденциальности данных;

- аудит событий, происходящих в АСОИ;

- резервирование ресурсов и компонентов АСОИ.

Доступ к любой компьютерной информации в АСОИ, обладающей какой-либо ценностью, должен быть разрешен только определенному кругу лиц, предварительно прошедших регистрацию и подтвердивших свою подлинность на этапе идентификации и аутентификации, который и является первым краем обороны АСОИ. Основным требованием к его реализации является стойкость к взлому путем подбора или подмены информации, подтверждающей подлинность пользователя (пароля, ключа, и т.д.). Информация, подтверждающая подлинность пользователя должна храниться в секрете, лучше – на внешнем аппаратном устройстве, максимально защищенном от НСД.

Для разделения привилегий на доступ к информации и контроля прав доступа субъектов к этой информации используется подсистема разграничения доступа к ресурсам, которая функционирует руководствуясь сформированной администратором политикой безопасности, определяющей набор норм, правил и практических рекомендаций, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз. Одним из основных требований к реализации подсистемы разграничения доступа является разработка политики безопасности, адекватной защищаемой информации, и отсутствие возможностей у злоумышленника совершить НСД в обход подсистемы разграничения доступа.

Обеспечение конфиденциальности данных основано на применении, наряду с подсистемой разграничения доступа к ресурсам, различных криптографических преобразований защищаемой информации.

Использование криптографических преобразований позволяет скрыть защищаемую информацию M путем перевода ее в нечитаемый вид C. При этом, чтение информации возможно только после дешифрования сообщения С на секретном ключе K, известном легальным пользователям и неизвестном злоумышленнику. Стойкость криптографических преобразований основана только на секретности ключа дешифрования K.

Существует два подхода к криптографической защите – симметричное шифрование и асимметричное шифрование (шифрование с открытым ключом). Симметричные криптосистемы используют для шифрования и дешифрования информации один и тот же ключ K (рис. 3.2.). Асимметричные криптосистемы шифруют информацию на общедоступном (открытом) ключе OK, а дешифруют информацию на парном ему секретном ключе СК.

Стойкость асимметричных криптосистем основана на свойствах однонаправленных функций, целочисленной арифметике, свойствах операции сравнимости по модулю.

 

 

Ключ К

Рис. 3.2. Схема симметричной криптосистемы

Обеспечение целостности обрабатываемой информации реализуется с помощью технологии электронно-цифровой подписи и функций хэширования. Кроме этого, электронно-цифровая подпись позволяет реализовать подтверждения авторства получаемых сообщений. Реализация технологии электронно-цифровой подписи осуществляется в рамках использования асимметричных криптосистем.

Реализация функций защиты АСОИ, связанных с криптографией, контролем целостности информации, аутентификацией субъектов требует грамотной реализации подсистемы управления криптографическими ключами, которая включает в себя этапы генерации ключевой информации, ее хранения и распределения.

Под аудитом безопасности в АСОИ понимают постоянное отслеживание событий, связанных с нарушением безопасности, контроль, наблюдение за ними, в целях своевременного обнаружения нарушений политики безопасности, а также попыток взлома. Политика аудита безопасности должна формироваться обоснованно. Правильно построенный аудит позволяет не только выявлять нарушения безопасности, но также обнаруживать действия, являющиеся начальным этапом взлома, с целью своевременной корректировки политики безопасности, принятия контрмер, что очень важно при обеспечении в АСОИ.

Резервирование ресурсов и компонентов АСОИ является одним из способов защиты от угрозы отказа доступа к информации. Один из наиболее действенных и эффективных методов, обеспечивающих восстановление системы при аварии, - резервное копирование данных и использование дисковых массивов.

 

Выводы

Основными принципами обеспечения информационной безопасности в АСОИ являются:

1. Системности.

2. Комплексности.

3. Непрерывности защиты.

4. Разумной достаточности.

5. Гибкости управления и применения.

6. Открытости алгоритмов и механизмов защиты.

Простоты применения защитных мер и средств.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяют на:

- правовые (законодательные);

- морально-этические;

- организационно-административные;

- физические;

- аппаратно-программные.

При построении систем защиты информации вышеперечисленные меры должны использоваться в совокупности.

 

Вопросы для самоконтроля

1. Что понимают под каналом утечки информации?

2. Перечислите основные каналы утечки информации. Кратко охарактеризуйте их.

3. Перечислите основные принципы обеспечения ИБ в АСОИ. Кратко охарактеризуйте их.

4. Перечислите меры обеспечения безопасности компьютерных систем.

5. Охарактеризуйте три состава преступлений в области компьютерной информации, определенных Российским законодателем.

6. Что включают в себя организационно-административные меры защиты информации?

7. Какие основные способы защиты реализуют аппаратно-программные меры?

 




Дата добавления: 2020-10-14; просмотров: 386;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.