- •Концепция структуры защиты информации.
- •Концептуальная модель информационной безопасности.
- •Угрозы конфиденциальной информации.
- •Направления обеспечения информационной безопасности.
- •Программные средства защиты.
- •Способы идентификации.
- •Защита от копирования.
- •Защита информации от утечки по техническим каналам.
- •Антивирусная защита автоматизированных систем.
- •Межсетевые экраны.
Защита от копирования.
Средства защиты от копирования защищают авторское право программистов-разработчиков. Под средствами защиты от копирования понимают средства, обеспечивающие выполнение программой своих функций только при распознавании уникального элемента. Защита от копирования реализуются путём выполнения ряда функций:
1) Идентификация среды, из которой будет запускаться программа.
2) Аутентификация среды, из которой запущена программа.
3) Реакция на запуск из несанкционированной среды.
4) Регистрация санкционированного копирования.
5) Противодействие изучению алгоритмов работы системы.
Идентификация среды заключается в том, чтобы некоторым образом поименовать среду с целью её дальнейшей аутентификации.
Защита от разрушения.
Для защиты от разрушения используется проведение различного рода восстановительных мероприятий, например, архивации или создания резервной копии. Вирус – достаточно небольшая компьютерная программа, которая может самораспространяться, прикрепляться к чужим программам и передаваться по информационной сети. Антивирусы бывают специальные и универсальные. Специальные антивирусы борются только с уже известными видами вирусов.
Криптографические методы защиты информации.
Включают в себя несколько разделов современной математики, несколько разделов физики и электроники. Задача этих методов – преобразование математическими методами передаваемых данных таким образом, чтобы они стали совершенно непонятны для посторонних лиц. Для преобразования информации используются различные шифровальные средства. Обычно шифруются документы (существуют портативные аппараты шифрования). Можно шифровать телефонные разговоры. В общем случае в устройстве шифрования сообщение P шифруется и передаётся по незащищённому каналу в виде сообщения C.
Вход -> Источник сообщения -> Шифратор -> Незащищённый канал передачи информации -> Дешифратор -> Приёмник сообщения -> Выход
Между шифратором и дешифратором также находится источник ключа и защищённый канал для передачи ключа. Параметр, который может быть применён для извлечения информации, называется ключом. В современной криптографии используется два типа криптографических алгоритмов, или ключей. Классический криптографический алгоритм основан на использовании секретных ключей. Новый криптографический алгоритм называется алгоритмом с открытым ключом. В этом алгоритме используется два типа ключей: закрытый (секретный) ключ и открытый ключ. Один ключ невозможно вычислить из другого. Если ключ расшифрования невозможно получить вычислительными методами из ключа зашифрования, безопасность такого метода будет обеспечена.
При зашифровании речи речевые сигналы разделяются на части, то есть входной речевой сигнал поступает в полосовые фильтры для выделения полос фильтруемого спектра. Выходной сигнал каждого фильтра в процессе шифрования подвергается либо перестановке по частоте, либо инверсии. Затем синтезируется полный шифровальный выходной сигнал. Существуют речевые шифраторы, которые называются «скремблеры». Пример скремблера – AVPS (Analog Voice Prived System). Система имеет 12 ключей шифрования. Она используется в режиме реального времени. Также находят широкое распространение цифровые системы шифрования. В них используются две элементарные системы:
1) Перестановка битов или подблоков в каждом блоке входных данных.
2) Замещение битов или подблоков в каждом блоке входных данных.
К числу наиболее эффективных алгоритмов относится DES (Data Encryption Standart). Механизм шифрования в этом алгоритме основывается на использовании ключа длиной 56 бит. Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных.
