Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Защита информации в локальных и глобальных компьютерных сетях. Средства защиты информации от несанкционированного доступа



Средства защиты информации от несанкционированного доступа

Защита информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач – защиту хранимой и обрабатываемой информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

Требования по защите информации от несанкционированного доступа направлены на достижение трех основных свойств защищаемой информации:

· засекреченная информация должна быть доступна только тому, кому она предназначена (конфиденциальность);

· информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений (целостность);

· информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость (доступность).

Наиболее эффективный способ защиты при выходе в сеть Интернет обеспечивает установка системы FireWall (файервол, межсетевой экран, брандмауэр). Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Примеры программных файерволов: Agnitum Outpost, Symantec Firewall, ZoneAlarm.

Криптографическая защита информации

Криптография (от англ. cryptography) – наука о способах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Используются различные типы шифрования.

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП.

ЭЦП представляет собой небольшой объем информации, содержащий в себе сжатый и зашифрованный образ электронного документа. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

· контроль целостности передаваемого документа (при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему);

· защиту от изменений (подделки) документа – гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;

· невозможность отказа от авторства, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;

· доказательное подтверждение авторства документа, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом.

Механизм ЭЦП основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя.





Дата публикования: 2014-11-03; Прочитано: 3157 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...