Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мои шпоры.docx
Скачиваний:
3
Добавлен:
17.04.2019
Размер:
96.99 Кб
Скачать

19. Информационная безопасность

Основы информационной безопасности (ИБ). Под ИБ понимается защищённость ИС от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются 3 аспекта ИБ:

1) доступность – возможность за разумное время получить требуемую информационную услугу; 2) целостность – актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного доступа; 3) конфиденциальность – защита от несанкционированного прочтения.

Опасные воздействия на компьютерную ИС можно подразделить на случайные и преднамеренные.

Причинами случайных воздействий при эксплуатации могут быть: 1) аварийные ситуации из-за стихийных бедствий и отключения электропитания; 2) отказы и сбои аппаратуры; 3) ошибки в ПО; 4) ошибки в работе персонала; 5) помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – целенаправленные действия нарушителя. В качестве нарушителя могут выступать: 1) служащий; 2) посетитель; 3) конкурент; 4) наёмник.

Действия нарушителя могут быть обусловлены разными мотивами: 1) недовольство служащего своей карьерой; 2) взятка; 3) любопытство; 4) конкурентная борьба; 5) стремление самоутвердиться любой ценой.

Наиболее распространённым и многообразным видом компьютерных нарушений является несанкционированный доступ. Он использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Классификация каналов несанкционированного доступа, по которым можно осуществлять хищение, изменение или уничтожение информации: 1) через человека (хищение носителей информации, чтение информации с экрана или клавиатуры, чтение информации из распечатки); 2) через программу (перехват паролей, дешифровка зашифрованной информации, копирование информации с носителя); 3) через аппаратуру ( подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации, перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.).

Аппаратно-программные средства защиты информации.

1) Системы идентификации и аутентификации пользователей. Применяются дл ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую личность, проверить её подлинность и затем предоставить или не предоставить этому пользователю возможность работы с системой.

2) Системы шифрования дисковых данных. Чтобы сделать информацию бесполезной для противника используется совокупность методов преобразования данных, называемая криптографией. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. По способу функционирования системы шифрования делятся на два класса: а) системы «прозрачного» шифрования (шифрование «на лету») – в этих системах криптографические преобразования осуществляются в режиме реального времени незаметно для пользователя; б) системы, специально вызываемые для осуществления шифрования – обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования.

3) Системы шифрования данных, передаваемых по сетям. различают два основных способа шифрования: а) канальное; б) оконечное (абонентское). В случае канального шифрования защищается вся информация, передаваемая по каналу связи (включая служебную). Оконечное шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. При этом защищается только содержание сообщений. Вся служебная информация остаётся открытой.

4) Системы аутентификации электронных данных. Для аутентификации электронных данных применяются код аутентификации сообщения (иммитовставку) или электрону подпись.

Иммитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передаётся по каналу связи в конце зашифрованных данных. иммитовставка проверяется получателем, владеющим секретным ключом, путём повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

ЭЦП подставляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

5) Средства управления криптографическими ключами. Различают следующие виды функций управления ключами: генерация, хранение, распределение ключей.

Для генерации ключей используются аппаратные и программные средства генерации случайных чисел и специальные алгоритмы. Для обеспечения безопасного хранения ключей применяют шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. Распределение – самый ответственный процесс в управлении ключами. Между пользователями сети ключи распределяются двумя способами: с помощью прямого обмена сеансовыми ключами, использованием одного или нескольких центров распределения ключей.