Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:
- Правовые (законодательные) средства защиты определяются законодательными актами.
- Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются.
- Организационные (административные) средства представляют собой организационные и организационно-правовые мероприятия защиты информации.
- Технические средства защиты реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные (средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти) и физические (создании физических препятствий для злоумышленника).
К основным методам защиты относят следующие:
- Ограничение доступа - заключается в создании некоторой физической преграды вокруг объекта защиты. Защита создается двумя видами преград: физической и контрольно-пропускной.
- Управление доступом - способ защиты информации путем регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты: идентификацию пользователей, аутентификацию, авторизацию - проверку полномочий, разрешение и создание условий работы в пределах установленного регламента, регистрацию обращений к защищаемым ресурсам, реагирование при попытках несанкционированных действий.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Аутентификация заключается в проверке, является ли проверяемый объект в самом деле тем, за кого он себя выдает. Аутентификация может производится человеком, аппаратным устройством или программами.
Для аутентификации пользователя чаще всего используются следующие способы: запрос секретного пароля, метод запрос – ответ (запрос какой-либо информации сугубо индивидуального характера), “замок - ключ” (владелец ключа является объектом установления подлинности), микропроцессорные карточки, цифровая подпись, метод “рукопожатия” (пользователь должен доказать свою подлинность с помощью правильного применения некоторого алгоритма).
Наиболее эффективным средством защиты конфиденциальности и целостности данных является применение криптографии, обеспечивающей хранение и передачу сообщений по каналам связи в зашифрованном виде. Шифрование или преобразование информации позволяет скрыть их смысл от лиц, не знающих секрета обратного преобразования. Все алгоритмы шифрования делятся на два класса:
1) Симметричные - основаны на том, что отправитель и получатель информации используют один и тот же ключ:
- Потоковые (шифрование потока данных): с одноразовым или бесконечным ключом, с конечным ключом, на основе генератора псевдослучайных чисел;
- Блочные (шифрование данных поблочно): шифры перестановки (переставляют элементы открытых данных на другие элементы в некотором новом порядке), шифры замены (моноалфавитные, полиалфавитные);
- Составные (использование способов шифрования замены и перестановки).
2) Асимметричные (для шифрования информации используют один ключ – открытый, а для расшифрования другой – секретный): ключ Диффи-Хеллмана, RSA, ElGama.
Дата публикования: 2015-01-26; Прочитано: 389 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!