MODULE
Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту. (07.04.20)

Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації

Основною проблемою реалізації систем захисту є:

– з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;

– з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.

 

Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.

Для захисту інформації в комп'ютерних системах застосовуються такі методи:

Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.

Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.

Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача.

Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.

Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:

·         Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.

·         Застосування різних методів шифрування, що не залежать від контексту інформації.

·         Засоби захисту від копіювання комерційних програмних продуктів.

·         Захист від комп'ютерних вірусів і створення архівів.

Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.

Захист комп'ютерних систем методами криптографії

У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:

·         Захист інформації

·         Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.

·         Зберігання даних на носіях.

·         Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.

Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.

Ключ - інформація, необхідна для шифрування або дешифрування текстів.

Простір ключів - набір можливих значень ключа.

Крипостійкість - характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз. Вона вимірюється в MIPS-годинах або MIPS - роках.

Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.

Домашнє завдання - записати конспект в зошит!!!

Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними...
Next: Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. (08.04.20)