Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Апаратно-програмні засоби захисту інформації

 

Незважаючи на те, що сучасні операційні системи для персональних комп’ютерів, такі, як Windows XP і Windows NT, Windows 7 мають власні підсистеми захисту, актуальність створення додаткових засобів захисту залишається. Справа в тому, що більшість систем не здатні захистити дані, що знаходяться за їх межами, наприклад під час інформаційного обміну в локальній мережі [64].

Апаратно-програмні засоби захисту інформації можна розділити на 5 груп:

1) Системи ідентифікації (розпізнання) і аутентифікації (перевірки справжності) користувачів.

2) Системи шифрування дискових даних.

3) Системи шифрування даних, що передаються по мережах.

4) Системи аутентифікації електронних даних.

5) Засоби управління криптографічними ключами.

1. Системи ідентифікації та аутентифікації користувачів.

Застосовуються для обмеження доступу випадкових і незаконних користувачів до ресурсів комп’ютерної мережі. Загальний алгоритм роботи таких систем заклечається в тому, щоб одержати від користувача інформацію, яка підтверджує його особистість, перевірити її достовірність, і згодом надати (або не надати) цьому користувачу можливості роботи з системою.

Під час побудови цих систем виникає проблема вибору інформації, на основі котрої здійснюються процедури ідентифікації і аутентифікації користувача.

 

 

Виділяють наступні типи:

§ секретна інформація, якою володіє користувач (пароль, ключ, персональний ідентифікатор і т.д.); користувач повинен запам’ятати цю інформацію або ж до неї буде застосовано спеціальні засоби зберігання;

§ фізіологічні параметри людини (відбитки пальців, радужна оболонка ока і т.д.) або власна поведінка (особливості роботи на клавіатури і т.д.).

Системи, засновані на першому типі інформації, вважаються традиційними. Системи, що використовують другий тип інформації, називають біометричними. Варто зазначити тенденцію стрімкого розвитку біометричних систем ідентифікації.

2. Системи шифрування дискових даних. Щоб зробити інформацію безкорисною для суперника, застосовують сукупність методів перетворення даних, що називаються криптографією [від грец. kryptos – прихований, grapho – пишу].

Системи шифрування можуть здійснювати криптографічні перетворення даних на рівні файлів або на рівні дисків. До програм першого типу відносять архіватори типу ARJ і RAR, котрі дозволяють застосовувати криптографічні методи для захисту архівних файлів. Прикладом систем другого типу можуть служити програми шифрування Diskreet, що входять до складу популярного програмного пакету Norton Utilities, Best Crypt.

Іншою класифікаційною ознакою системи шифрування дискових даних є спосіб їх функціонування. За способом функціонування системи шифрування дискових даних поділяють на два класи:

§ системи «прозорого» шифрування;

§ системи, котрі спеціально викликаються для здійснення шифрування.

В системах прозорого шифрування криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Наприклад, користувач записує підготовлений в текстовому редакторі документ на захищений диск, а система захисту в цей момент здійснює шифрування інформації.

Системи другого класу зазвичай представляють собою утиліти, які необхідно спеціально запускати для здійснення шифрування. До них приміром відносять архіватори з вбудованим засобами парольного захисту.

Більшість систем, що пропонують встановити пароль на документ, не шифрують інформацію, а тільки забезпечують запит паролю при доступі до документи. До таких систем відносяться MS Office, 1С та багато інших.

3. Системи шифрування даних, що передаються по мережах. Розрізняють два основних способи шифрування: канальне шифрування і кінцеве (абонентське) шифрування.

У випадку канального шифрування захисту піддається вся інформація, що передається каналом зв’язку, включаючи службову. Цей спосіб шифрування володіє наступними перевагами – вбудованими процедурами шифрування на канальному рівні, що дозволяє використовувати апаратні засоби та сприяє підвищенню продуктивності роботи системи. Однак у даного підходу, окрім переваг є і суттєві недоліки: 1) шифрування службових даних ускладнює механізм маршрутизації мережних пакетів і потребує розшифрування даних в засобах проміжної комунікації (шлюзах, ретрансляторах і т.д.); шифрування службової інформації може призвести до появи статистичних закономірностей в шифруванні даних, що впливає на надійність захисту і обмежує використання криптографічних алгоритмів.

Кінцеве (абонентське) шифрування дозволяє забезпечити конфіденційність даних, що передаються між двома абонентами. В цьому випадку захищається тільки зміст повідомлень, вся службова інформація залишається прихованою. Недоліком є неможливість аналізу інформації про структуру обміну повідомленнями, наприклад від відправника до одержувача, про час та передачу, а також об’єми відправлених даних.

4. Системи аутентифікації електронних даних. Під час обміну даними по мережах виникає проблема аутентифікації автора документу, і самого документу, тобто встановлення справжності автора та перевірки відсутності змін в отриманому документі. Для аутентифікації даних застосовують код аутентифікації повідомлення або електронний підпис.

5. Засоби управління криптографічними ключами. Безпека будь-які криптографічної системи визначається використовуваними криптографічними ключами. У випадку надійного управління ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступ до всієї інформації в системі або мережі.

Розрізняють наступні види функцій управління ключами: генерація, зберігання та об’єднання ключів. Функція зберігання передбачає організацію безпечного зберігання, обліку та видалення ключової інформації. Для забезпечення безпечного збереження ключів застосовують їх шифрування за допомогою інших ключів. Такий підхід призводить до концепції ієрархії ключів. В ієрархію ключів зазвичай входить головний ключ, ключ шифрування ключа і ключ шифрування даних. Варто відмітити, що генерація і зберігання майстер-ключа є критичним питанням крипто захисту. Розподіл – найбільш детальний процес в управлінні ключами. Цей процес повинен гарантувати прихованість ключів, а також бути оперативним і точним. Між користувачами мережі ключі розподіляються двома способами:

§ за допомогою прямого обміну сеансовими ключами;

§ використання одного або кількох розподілених ключів.

 


Читайте також:

  1. II. Основні засоби
  2. III. Медико-відновлювальні засоби
  3. L2.T4/1.1. Засоби періодичного транспортування штучних матеріалів.
  4. L2.T4/1.2. Засоби безперервного транспортування матеріалів. Транспортери.
  5. L2.T4/1.3. Засоби дозування сипучих матеріалів.
  6. L3.T4/2. Засоби переміщення рідин.
  7. V Засоби навчання
  8. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  9. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  10. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  11. Автоматизація технологічних процесів і транспортні засоби.
  12. Адміністративно-правовий спосіб захисту прав




Переглядів: 4761

<== попередня сторінка | наступна сторінка ==>
Тема 12. Організація безпеки даних | Електронний цифровий підпис

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.016 сек.