Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Методы и средства защиты информации
Для противодействия угрозам используется совокупность мер обеспечения безопасности: · правовые или законодательные меры; · морально-этические меры; · административные меры; · физические; · аппаратно-программные меры. К аппаратно-программным методам относят электронные устройства и программы, которые в комплексе позволяют противостоять указанным угрозам. Различают два дополняющих друг друга подхода защиты информационных систем: формальное моделирование политики безопасности и криптографические методы защиты информации. Формальные модели безопасности предоставляют разработчикам систем основополагающие принципы, определяющие концепции построения систем. Криптография даёт методы обеспечения конфиденциальности, целостности, ограничения доступа к данным. Формальная модель безопасности является очень важной для получения безопасной системы, так как она определяет основные принципы и концепции обеспечения безопасности, используемые на уровне взаимодействия элементов системы. Формальная модель строится на основе требований, предъявляемых к системе. Для теоретического подтверждения безопасности системы следует проводить формальное доказательство безопасности. Криптография представляет собой совокупность алгоритмов и протоколов защиты информации. Рассмотрим виды криптографических блоков, которые используются в системах защиты информации: · идентификация; · аутентификация; · шифрование; · контроль целостности. Назначением идентификации является разграничение доступа пользователей или процессов к данным в системе. Аутентификация используется для проверки подлинности идентифицированного пользователя. Метод шифрования является основополагающим для построения защищенных систем, на его основе реализуется большинство других методов обеспечения безопасности. Метод контроля целостности предназначен для противостояния угрозам нарушения целостности. Защищенная система строится на основе применения всех видов криптографических методов, и только комплекс мер позволяет с требуемой уверенностью противостоять определенным угрозам. В криптографии используются алгоритмы: · симметричного шифрования данных; · шифрования с открытым ключом; · хэширования данных. Алгоритм симметричного шифрования данных основан на том, что используется один секретный ключ, который передаётся по защищенному каналу отправителю и получателю. В случае шифрования с открытым ключом не требуется передача по защищенному каналу секретного ключа. Используется две пары ключей, шифрование производится с помощью открытого ключа, а обратное преобразование — с помощью секретного ключа. Алгоритмы хэширования предназначены для получения сжатого образа данных, по которым нельзя восстановить данные, но можно проверить их целостность. Ключи, используемые в криптографических алгоритмах, должны удовлетворять определенным требованиям, и для этого разработаны алгоритмы генерации ключей. При рассмотрении современных решений требуется выяснить схему работы, основные возможности и характеристики, достоинства и недостатки средств и применяемых методов для защиты информации.
|