Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.

Про матеріал
Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації Основною проблемою реалізації систем захисту є: – з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу; – з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.
Перегляд файлу

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.

 

Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації

Основною проблемою реалізації систем захисту є:

– з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;

– з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.

Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.

Для захисту інформації в комп'ютерних системах застосовуються такі методи:

Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.

Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.

Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача.

Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.

Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:

  • Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
  • Застосування різних методів шифрування, що не залежать від контексту інформації.
  • Засоби захисту від копіювання комерційних програмних продуктів.
  • Захист від комп'ютерних вірусів і створення архівів.

Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.

Захист комп'ютерних систем методами криптографії

У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:

  • Захист інформації
  • Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
  • Зберігання даних на носіях.
  • Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.

Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.

Ключ - інформація, необхідна для шифрування або дешифрування текстів.

Простір ключів - набір можливих значень ключа.

Крипостійкість - характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз. Вона вимірюється в MIPS-годинах або MIPS - роках.

Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.

 

docx
Додано
25 грудня 2020
Переглядів
1226
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку