Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - шпоры.docx
Скачиваний:
21
Добавлен:
22.09.2019
Размер:
1.73 Mб
Скачать
  1. Аппаратно-программные средства защиты информации

Аппаратно-программные средства защиты делятся на 5 групп:

  1. Система идентификации (распознавания) и аутентификации (проверки подлинности) пользователей

  2. Система шифрования дисковых данных

  3. Система шифрования данных, передаваемых по сетям

  4. Системы аутентификации электронных данных (электронные подписи и т. д.)

  5. Средства управления криптографическими ключами

  1. Система идентификации и аутентификации пользователей

Применяются для ограничения доступа случайных или незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и только за тем предоставить (или не предоставить) доступ

В традиционных системах это секретная информация, которой обладает пользователь. (пароль, секретный ключ, персональный идентификатор и т.д.). Пользователь должен запомнить эту информацию или должны использоваться специальные средства хранения.

В биометрических системах это физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза) или особенности поведения (особенности работы на клавиатуре)

  1. Чтобы сделать информацию бесполезной для противника применяется совокупность методов преобразования данных, называемых криптография. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

По способу функционирования их делят на 2 класса:

  1. Системы прозрачного шифрования (шифрование «на лету»)

  2. Системы, специально вызываемые для осуществления шифрования (обычно соответствующие утилиты)

  1. Системы шифрования данных, передаваемых по сетям

2 основных способа:

  1. Канальное

  2. Абонентское шифрование

  1. Системы аутентификации электронных данных

Для аутентификации данных применяют код аутентификации сообщения (имитовставка) или электронную подпись.

Для реализации имитовставки используются принципы симметричного шифрования. А для реализации электронной подписи – асимметричного.

  1. Средства управления криптографическими ключами

Безопасность любой криптосистемы определяется использованием крипто ключами. В случае ненадежного управления ключами, злоумышленник может завладеть ценной информацией и получить полный доступ ко всей информации.

Различают следующие виды функций управления ключами:

- Генерация

- Хранение

- Распределение ключей

Способ генерации ключей для симметричной и асимметричной систем различны.

Для симметричных используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных систем более сложные, так как ключи должны обладать определенными математическими свойствами.

В иерархию ключей обычно входит главный ключ (мастер-ключ – ключ шифрования ключей и ключ шифрования данных). Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.