Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Средства и методы защиты информации



Для обеспечения защиты хранимых данных используется не­сколько методов и механизмов их реализации. Вы­деляют следующие способы защиты:

- Правовые (законодательные) средства защиты определяются законодательными актами.

- Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются.

- Организационные (административные) средства представляют собой организационные и организационно-правовые мероприятия защиты информации.

- Технические средства защиты реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные (средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти) и физические (создании физичес­ких препятствий для злоумышленника).

К основным методам защиты относят следующие:

- Ограничение доступа - заключается в создании некоторой физической преграды вокруг объекта защиты. Защита создается двумя видами преград: физической и контрольно-пропускной.

- Управление доступом - способ защиты информа­ции путем регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты: идентификацию пользователей, аутентификацию, авторизацию - проверку полномочий, разрешение и создание условий работы в пределах установлен­ного регламента, регистрацию обращений к защищаемым ресурсам, реагирование при попытках несанкционированных дей­ствий.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Аутентификация заключается в проверке, является ли проверяемый объект в самом деле тем, за кого он себя выдает. Аутентификация может производится человеком, аппаратным устройством или программами.

Для аутентификации пользователя чаще всего используются следующие способы: запрос секретного пароля, метод запрос – ответ (запрос какой-либо информации сугубо индивидуального характера), “замок - ключ” (владелец ключа является объектом установления подлинности), микропроцессорные карточки, цифровая подпись, метод “рукопожатия” (пользователь должен доказать свою подлинность с помощью правильного применения некоторого алгоритма).

Наиболее эффективным средством защиты конфиденциальности и целостности данных является применение криптографии, обеспечивающей хранение и передачу сообщений по каналам связи в зашифрованном виде. Шифрование или преобразование информации позволяет скрыть их смысл от лиц, не знающих секрета обратного преобразования. Все алгоритмы шифрования делятся на два класса:

1) Симметричные - основаны на том, что отправитель и получатель информации используют один и тот же ключ:

- Потоковые (шифрование потока данных): с одноразовым или бесконечным ключом, с конечным ключом, на основе генератора псевдослучайных чисел;

- Блочные (шифрование данных поблочно): шифры перестановки (переставляют элементы открытых данных на другие элементы в некотором новом порядке), шифры замены (моноалфавитные, полиалфавитные);

- Составные (использование способов шифрования замены и перестановки).

2) Асимметричные (для шифрования информации используют один ключ – открытый, а для расшифрования другой – секретный): ключ Диффи-Хеллмана, RSA, ElGama.





Дата публикования: 2015-01-26; Прочитано: 389 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...