
- •Введение
- •Основные понятия
- •Классификации информационных систем
- •Классификация по архитектуре
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •Основные угрозы информационной безопасности
- •Обеспечение информационной безопасности
- •Аппаратно-программные средства защиты информации
- •Системы идентификации и аутентификации пользователей
- •Системы шифрования дисковых данных
- •Системы шифрования данных, передаваемых по сетям
- •Системы аутентификации электронных данных
- •Средства управления криптографическими ключами
- •Основные факторы, определяющие технологическую безопасность информационных систем
- •Проблемы обеспечения технологической безопасности информационных систем
- •Показатели технологической безопасности информационных систем
- •Заключение
Системы идентификации и аутентификации пользователей
Используются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таковых систем заключается в том, чтобы получить от пользователя информацию, подтверждающую его личность, проверить ее достоверность и потом предоставить (либо не предоставить) данному пользователю возможность работы с системой.
При построении этих систем возникает проблема выбора информации, на базе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно отметить следующие типы:
• секретная информация, которой владеет пользователь (пароль, секретный ключ, индивидуальный идентификатор и т.п.); пользователь обязан запомнить эту информацию либо же для нее могут быть применены особые средства хранения;
• физиологические характеристики человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) либо особенности поведения (особенности работы на клавиатуре и т.п.).
Системы, базирующиеся на первом типе информации, считаются классическими. Системы, использующие 2-ой тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего становления биометрических систем идентификации[6].
Системы шифрования дисковых данных
Чтобы сделать информацию бесполезной для противника, используется совокупность способов преобразования данных, именуемая криптографией [от греч. kryptos - скрытый и grapho - пишу].
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов либо на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые разрешают применять криптографические методы для защиты архивных файлов. Образцом систем второго типа может работать программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.
Иным классификационным признаком систем шифрования дисковых данных считается метод их функционирования. По методике функционирования системы шифрования дисковых данных делят на 2 класса:
• системы "прозрачного" шифрования;
• системы, специально вызываемые для осуществления шифрования.
В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. К примеру, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
Системы второго класса традиционно представляют собой утилиты, которые нужно специально вызывать для выполнения шифрования. К ним относятся, к примеру, архиваторы со встроенными средствами парольной защиты.
Большая часть систем, предлагающих установить пароль на документ, не шифрует информацию, а лишь обеспечивает запрос пароля при доступе к документу. К таковым системам относится MS Office, 1C и почти все остальные[6].
Системы шифрования данных, передаваемых по сетям
Различают 2 главных метода шифрования: канальное шифрование и оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Данный метод шифрования обладает следующим плюсом - встраивание процедур шифрования на канальный уровень позволяет применять аппаратные средства, что способствует увеличению производительности системы. Но у данного подхода есть и значительные недочеты:
• шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
• шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между 2-мя абонентами. В данном случае защищается лишь содержание сообщений, вся служебная информация остается открытой. Недочетом является вероятность анализировать информацию о структуре обмена сообщениями, к примеру об отправителе и получателе, о времени и критериях передачи данных, а также о размере передаваемых данных[6].