Смекни!
smekni.com

Табличный процессор MS Excel Язык программирования Visual Basic for Applications (стр. 8 из 9)

д) Разработка должностных инструкций и правил по набору с компьютерными средствами и информационными массивами.

4 - Технические средства защиты - эти средства предназначены для того, чтобы создать физически замкнутую среду вокруг объекта и элемента защиты. Здесь используется:

1 - установка средств физич. преграды в помещения, где ведется обработка информации (кодовые замки, сигнализации).

2 - ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации.

3 - применение жидкокристаллических и плазменных дисплеев, использование струйных и лазерных принтеров с низким электромагнитным и акустическим излучением.

4 - использование автономных средств защиты (кожухи).

5 - Программные средства и методы защиты:

1 - разграничение и контроль доступа к ресурсам.

2 - регистрация и анализ протекающих процессов, событий и пользователей.

3 - криптографическая защита информации.

4 - идентификация и аунтентификация (проверка) и др.

24. Организационно-административные и технические средства защиты информации

Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем. защита персонального компьютера и защита информации в сетях ЭВМ. Защита ПК от несанкционированного доступа - несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленников завладения защищаемой информацией в современных информационных системах. Для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют причины:

1) подавляющая часть ПК располагается в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации.

ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.

Опознавание (аутентификация) пользователей и используемых компонентов обработки информации. система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

Для опознавания пользователей примен-ся следующие способы:

1) с использованием простого пароля;

2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

3) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);

4) с использованием радиокодовых устройств;

5) с использованием электронных карточек.

Распознавание по простому паролю заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к использованию. Но есть и недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли. Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т.п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные из имеющейся записи, которые сравниваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут выбираться разные.

Симметрическое и ассиметричное шифрование.

Шифрование - это мощная алгоритмическая техника кодирования, которая защищает файлы компьютера и передаваемую по сети информацию от других пользователей не имеющих права доступа к такой информации.

основные методы:

Алгоритм замены или подстановки - символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра.

Алгоритмы перестановки - символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

Алгоритм гаммирования - символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов “имя пользователя. pwl”, в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUp-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.

Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.

RSA - это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации. Она основана на трудностях разложения очень больших чисел на простые сомножители.

Существует симметричное (традиционное и ассиметричное) шифрование данных.

Симметричное - это шифрование с секретным ключом, которое было единственным до изобретения шифрования с открытым ключом.

25. Юридические основы защиты информации. Программные средства и методы защиты

1. Разграничение и контроль доступа к ресурсам.2. Регистрация и анализ протекания процессов событий и др. пользователей.3. Криптографическая защита информации.4. Идентификация и аутентификация пользователей и процессов и др.

Технологические средства защиты информации.1. Создание архивных копий носителей 2. Создание ручного или автоматического файла во внешнем памяти компьютера и др.

Средства защиты: правовые и морально - этические средства. Законы, нормативные акты, нормы проявления.

Средства опознания и разграничение доступа к информации.

Идентификация - присвоение какому-либо объекту или субъекту уникальное имя или образ.

Аутоинтефикация - проверка подлинности.

26. Средства опознания и разграничения доступа к информации

Внедряются различ. ср-ва опознавания, установление подлинности объекта (субъекта) и разграничения доступа. Ключ. понятия:

1. идентификация - присвоение объекту (субъекту) уник. имени или образа;

2. аутотентфикация - установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает (конечн. цель - допуск/недопуск к инф-ции). Объектом 1 и 2 явл-тся люди (пользователи, операторы), технич. ср-ва (мониторы, раб. станции), документы, магнитные носители инф-ции, инф-ция на экране монитора, т.д.

Установление подлинности объекта м. производится аппаратными устройствами, программой, человеком. Один из наиб. распостр. методов аутотентификации - присвоение пароля и хранение его значения в вычислит. сис-ме.

Пароль - совокупность символов, определяющая объект (субъект). Наиб. высокий ур-нь безопасности достигается в случае деления пароля на 2 части: одну - 3х и 6-значные и 2ую - содержащую кол-во знаков, определяемое требов-ми к защите и возможностями технич. реализации с-мы.

Меры защиты паролей:

1. не хранить его в незащищ. виде;

2. не сип-ть в его кач-ве личн. инф-цию и мена (своё, родственников);