Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
загальна ІСП.docx
Скачиваний:
3
Добавлен:
27.08.2019
Размер:
97.27 Кб
Скачать

14.Способи та методи захисту інформації. Криптографія та метод електронних ключів.

Існуючі системи захисту інформації, які знаходяться у пам'яті комп'ютера, потребують постійної модифікації, яка проходить безперервно.

Найбільш розповсюджений та найбільш легкий до впровадження програ­мований спосіб захисту інформації з запитом інформаційного ключа, який вво­диться з клавіатури. Простота реалізації цього способу завоювала ледве не весь ринок систем захисту інформації, в які цей спосіб входить як самостійно, так і в комбінації з іншими способами.

У залежності від рівня реалізації програмного способу змінюється і склад­ність злому цих систем. Системи з перевіркою введеного паролю, з паролем, який записан в тіло програми, не ефективні і потребують додаткового захисту. Надійність цих систем наочно ілюструється при захисті програмних продуктів ве­ликої вартості типу 3 DS Studio, Windows-2000 та інші,

Іншим поширеним способом захисту інформації є електронний, оснований на використанні програмованого числа, з процедурами шифрування та дешиф­рування, зашитими в ньому. Інформація, що захищена у такий спосіб, повинна для свого розкодування та роботи з нею постійно викликати ці процедури, тобто електронний чіп постійно знаходиться на одному з портів комп'ютера. Такі сис­теми не відрізняються особливою надійністю у зв'язку з можливістю (особливо у сітьовому варіанті) зчитування інформації з порта, до якого підключено елект­ронний ключ, та використання її в якості електронного ключа шляхом програмно­го перевизначення адреси послідовного порту. Банальна крадіжка такого ключа призводить до повної втрати конфіденційності захищуваної ним інформації. При­чому заміна ключа на новий потребує суттєвих змін у тілі програми, що може зро­бити тільки спеціаліст.

Таким чином, програмні та електронні системи захисту інформації самі по собі не мають високого ступеня стійкості. Причому програміст, який розробляє ці паролі, може відкрити будь-яку інформацію, що природно, недопустимо.

Запропонована нами система захисту інформації базується на комбінації двох методів: електронного ключа та динамічного паролю.

Електронним ключем в першу чергу обмежується кількість користувачів для конкретної інформації або програми. По-друге, у ключі зашито код, який використовується програмним модулем захисту разом з динамічним паролем, який вводиться користувачем. Причому, що особливо важливо, користувач сам вибирає пароль, і програміст, таким чином, позбавляється доступу до закритої інформації. Зміна паролю може проводитись як завгодно, часто самим користу­вачем, без залучення спеціаліста.

Таким чином, ключ містить два коди. Перший - для розпізнавання користу­вача, другий - для формування паролю. Другий код не тестується програмним модулем і вважається діисним, що виключає знаходження контрольного кода пе­ревірки у захищаючій програмі при її зломі. Визначення ж вірності обох кодів від- стежується по контрольною сумою, яка визначається після розкодування інфор­мації.

При крадіжці електронного ключа користувач звертається до сервісної служби, і йому змінюють комплект електронних ключів.

.