Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
256.doc
Скачиваний:
254
Добавлен:
30.04.2022
Размер:
1.66 Mб
Скачать

48. Защита информации от несанкционированного доступа.

Под несанкционированным доступом (НСД) к информации в средствах вычислительной техники и автоматизированных системах (АС) понимается получение субъектом возможности ознакомления с информацией и/или воздействия на нее без соответствующих санкций, то есть с нарушением правил разграничения доступа к информации.

Защита информации от НСД реализуются с использование следующих основных подсистем защиты информации:

  • подсистемы управления доступом;

  • подсистемы регистрации и учета;

  • подсистемы обеспечения целостности.

Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) субъектов и разрешения доступа субъектов и их программ к объектам доступа.

Подсистема регистрации и учета осуществляет запись всех производимых пользователем действий в интересах выявления случаев нарушения режима безопасности информации, определения причин нарушения. Кроме того, наличие регистрации (аудита) в системе играет роль сдерживающего фактора: зная, что действия фиксируются, многие злоумышленники не будут совершать заведомо наказуемых действий.

Подсистема обеспечения целостности включает программно-аппаратные, организационные и другие средства и методы, обеспечивающие:

  • недоступность для пользователей средств управления доступом, учета и контроля с целью их модификации, блокирования или отключения;

  • возможность проведения контроля программных средств АС на предмет их несанкционированного изменения;

  • противодействие возможным средствам НСД (противодействие отладчикам и дизассемблерам, средствам копирования и т. д.).

Важной составной частью подсистемы обеспечения целостности являются программно-аппаратные средства защиты информации от вирусов и других вредоносных программных закладок.

49. Криптографическая защита информации.

Криптографическая защита информации - защита информации с использованием криптографических методов. Защита достигается шифрованием, то есть преобразованиями, которые делают защищаемые входные данные трудно раскрываемыми по открытым выходным данным без знания специальной ключевой информации – ключа.

Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование (из возможных) выполняется в данном случае.

По характеру использования ключа известные криптосистемы подразделяются на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (двухключевые, с открытым ключом).

Примеры одноключевых криптоалгоритмов:

  • алгоритм шифрования DES, принятый Национальным бюро стандартов США в 1977 г.;

  • алгоритм шифрования по международному стандарту ISO 8372;

  • алгоритм криптографического преобразования по ГОСТ  28147-89;

  • Примеры криптоалгоритмов с открытым ключом:

  • алгоритм шифрования RSA (США);

  • алгоритм по ГОСТ  34.10-94. Процедура выработки и проверки электронной цифровой подписи.

50. Новые информационные технологии и их влияние на решение задач защиты государственной тайны.

Устойчиво и растет спрос со стороны разных категорий абонентов, в т.ч. органов государственной власти и местного самоуправления, госучреждений на услуги современных информационных систем, телекоммуникационных служб (передача файлов, электронная почта, доступ к базам данных и т.д.). В то же время информационные системы, особенно интегрированные в глобальные сети, достаточно уязвимы для технической разведки. С увеличением экономической мощи России будет возрастать объем и ценность конфиденциальной экономической, политической и др. информации, передаваемой по ним, и, следовательно, расти ущерб от ее утечки.

Широко внедряемые сейчас пейджерные и сотовые телефонные сети связи, используемые значительным числом госучреждений, практически не защищены от перехвата, как со спутников-шпионов, так и при помощи несложного радиоприемного оборудования.

Широкое внедрение в практику деятельности органов государственной власти, правоохранительных органов современных телекоммуникационных систем, таких как Релком, Роснет, Роспак, Интернет, средств электронно-вычислительной техники, специальных и других технических средств, как правило, иностранного производства, объективно ведет к увеличению вероятности утечки конфиденциальной информации, несанкционированных воздействий на защищаемую информацию. Поэтому, ни в коем случае закрытая информация не должна обрабатываться на ПЭВМ, подключенных к сетям общего пользования, в т.ч. к Интернет.

В ходе осуществления разрекламированной и весьма модной ныне т.н. “системной интеграции” фирмы, связанные, как правило, напрямую с крупными иностранными поставщиками оборудования и технологии, контролируемыми национальными спецслужбами, могут получить сопутствующую, в т.ч. и секретную, информацию из банков данных госструктур. Кроме того “системный интегратор” зачастую является единственным, знающим все о информационно-коммуникационной системе, которую он создал, и он получает полный контроль над ней.

Активизировались также попытки продвижения на российский рынок зарубежных средств защиты информации. Однако многие из этих средств разработаны с учетом интересов иностранных спецслужб. В США принят закон, по которому любое экспортируемое программное обеспечение для шифрования должно иметь “черный ход”, доступный представителям спецслужб для прочтения зашифрованных сообщения.

Таким образом, развитие информационных технологий объективно приводит к возрастанию роли способов и средств защиты информации от ее утечки по техническим каналам, несанкционированного доступа, несанкционированных и непреднамеренных воздействий на информацию.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]