Применение информационных технологий в профессиональной деятельности


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ. ПРОГРАММНЫЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ


Download 35.99 Kb.
bet4/4
Sana17.01.2023
Hajmi35.99 Kb.
#1097886
TuriСамостоятельная работа
1   2   3   4
Bog'liq
ХОЛМАТИЛЛАЕВА САМИРА

13. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ. ПРОГРАММНЫЕ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
К объектам угрозы информационной безопасности относятся сведения о составе, состоянии и функционировании объекта, подлежащего защите.
Под угрозой информации понимается нарушение ее конфиденциальности, целостности, полноты и правила ознакомления с ней.
К источникам угроз информационной безопасности относятся конкуренты, преступники, коррупционеры и другие нарушители.
Цели источников угроз информационной безопасности могут быть направлены на: ознакомление с охраняемой информацией, изменение ее в корыстных целях и утрату по пути причинения материального ущерба.
К условным источникам информации относятся люди, документы, публикации, технические средства транспортировки информации, технические средства обеспечения производственной и трудовой деятельности, продукция, а также отходы производства.
К основным направлениям защиты информации относятся правовая, внешняя и инженерно-техническая защита, которые определяют основу комплексного подхода к обеспечению информационной безопасности.метод защиты информации. Контроль доступа включает в себя следующие функции защиты:
- идентификация (идентификация) пользователей, сотрудников и системных ресурсов (присвоение каждому объекту персонального (частного) идентификатора);
- распознавание (определение подлинности)объекта или субъекта по сходству, которое они представляют;
- проверка компетентности (проверка соответствия запрашиваемых ресурсов и установленного регламента дням недели, определенному времени суток);
- создание и разрешение условий труда в рамках установленного регламента;
- регистрация заявок на охраняемые ресурсы (составление протокола);
- внимание к попыткам несанкционированных действий (сигнализация, отключение, задержка работы, отказ в просьбе).
Маскировка (маскировка) - способ защиты информации путем сокрытия ее криптографическим способом. Такой способ защиты одинаково широко применяется за рубежом как при обработке информации, так и при хранении, а также на дискетах. Это наиболее надежный способ передачи информации по каналам связи на большие (большие) расстояния.
Регламентация (регламентация) - способ защиты информации, при котором автоматизированная обработка защищаемой информации создает условия для минимизации несанкционированного доступа к ней при хранении и передаче.
Принуждение-такой способ защиты, при котором пользователи и персонал системы обязаны соблюдать правила обработки, передачи и использования охраняемой информации под угрозой материальной административной или уголовной ответственности.
Желание-это метод защиты, который побуждает пользователей и персонал системы не нарушать установленные процедуры за счет соблюдения этических и этических норм. (то, что регламентировано, хранится так же, как и то, что не написано).
Рассмотренные методы обеспечения безопасности обеспечиваются за счет применения на практике различных средств защиты, таких как техническая, программно-организационная, законодательная, морально-этическая.
К основным средствам, применяемым при возведении защитного механизма, относятся:
* Технические инструменты используются в качестве электрохронных и электронных инструментов. Вся совокупность технических средств подразделяется на аппаратные и физические средства. Когда аппаратные средства называются непосредственный расчет устройство, построенное на технике, или тот же анализ стандарт, установленный, понимание устройства по интерференции принято.
Физические инструменты используются как автономные устройства и системы. К ним относятся, например, замки на двери, через которые передается аппаратура, решетки на окнах, электронно-механическое оборудование в охранной сигнализации.
Программируемые средства представляют собой программное обеспечение, запрограммированное на выполнение задачи защиты информации.
* Организационные средства защиты представляют собой организационно-технические и организационно-правовые меры, осуществляемые в процессе подготовки и ввода в эксплуатацию вычислительной техники, телекоммуникационной аппаратуры для обеспечения защиты информации. Организационные мероприятия охватывают аппаратные элементы всех этапов жизненного цикла аппаратуры, все этапы ее эксплуатации (строительство сооружения (здания), проектирование компьютерных информационных систем банковской деятельности, сборка и наладка оборудования, испытательный пуск).
* Морально-этическое средство защиты используется в обществе в виде норм с любыми возможностями, накопленными или традиционно накопленными вычислительными методами и возможностями распространения средств коммуникации. Многие из этих норм не являются обязательными, как законодательные меры, но их несоблюдение обычно приводит к потере репутации и репутации человека. Примером таких норм может служить кодекс профессионального поведения (поведения) членов ассоциации эксплойтов США.
Законодательные средства защиты определены в правилах использования, обработки и передачи информации, доступ к которой ограничен, а меры ответственности за нарушение этих правил предусмотрены (указываются) в установленных законодательных актах.
Все рассмотренные средства защиты подразделяются на формальные (определяемые целенаправленной деятельностью человека или регламентирующие данную деятельность) и неформальные (выполняющие строго охранительную функцию по ранее предусмотренным процедурам без непосредственного участия человека).
Для реализации мер безопасности используются различные механизмы шифрования (криптография, шифрованное шифрование). Криптография - это наука об обеспечении конфиденциальности и подлинности передаваемой (отправляемой) информации.
Смысл криптографического метода заключается в следующем.
Информацию, готовую к отправке, будь то информация, речь или изображение какого-либо документа в виде графика (таблицы), обычно называют открытым или незащищенным текстом или сообщением. В процессе передачи таких сообщений по незащищенным каналам связи они могут быть легко приостановлены (перехвачены) или отслежены намеренно или просто подслушивающим устройством подслушивающего лица. Чтобы предотвратить несанкционированный доступ к этим данным, они шифруются и, таким образом, становятся зашифрованными или скрытыми текстами. Когда фиксированный пользователь получает информацию, он расшифровывает ее или считывает, возвращая ее в исходную текстовую форму, полученную с помощью модифицированного инструмента криптограммы.
В криптографической системе методу перестановки соответствует использование специального алгоритма. Действие такого алгоритма заключается в отправке в результате последовательности, называемой уникальным числом или шифрующим ключом.
Каждый используемый ключ (аннотация букв символов зашифрованной записи) передает различные зашифрованные сообщения, которые могут быть помечены (идентифицированы) только этим ключом. Во-первых, замкнутая система генератора ключей может выглядеть либо как совокупность командных инструкций, либо как часть аппаратных узлов (kardware), либо как совокупность компьютерной программы (software), либо как их совокупность. Но в любом случае процесс шифрования/дешифрования определяется единственным способом, по выбранному специальному ключу. Поэтому, чтобы обмен зашифрованными сообщениями прошел успешно как для отправителя, так и для получателя, необходимо правильно установить CAD.
Таким образом, тщательность любой замкнутой системы связи определяется степенью конфиденциальности используемых в ней ключей. Кроме того, этот ключ также должен быть известен другим пользователям в сети, чтобы они могли свободно обмениваться зашифрованными данными. С этой точки зрения криптографические системы также помогают решить проблему определения подлинности получаемой информации, поскольку люди, которые тайно подслушивают и пассивно перехватывают данные, работают только с зашифрованными текстами.
При этом реальный получатель будет надежно защищен от разглашения собственной информации, взяв эти данные, отправленные по знакомому ему ключу отправителя.
Шифрование может быть симметричным и асимметричным. Симметричное шифрование основано на использовании битового шифрования с секретным ключом и его «расшифровке». При асимметричном шифровании, однако, все боп характеризуется использованием битового ключа, в то время как при «раскрытии»его другим общий ключ таким образом, что знание не позволяет ему «секретный» ключ.
Наряду с шифрованием используются и другие механизмы безопасности. Это:
* цифровая (электронная) подпись;
* контроль доступа;
* обеспечение целостности данных;
* обеспечение аутентификации (аутентификации) ;
* графическая (ржаная) установка;
• управление перенаправлением;
* арбитраж или проверка.

Механизмы цифровой подписи основаны на алгоритмах асимметричного шифрования и имеют порядок выполнения iiki: формирование подписи отправителя и ее обнаружение получателем (верификация). Первый режим работы заключается в шифровании блока данных или его заполнении криптографической контрольной суммой, при этом в обоих случаях используется секретный ключ отправителя. Вторая процедура основана на использовании общедоступного ключа, который отправитель знает достаточно, чтобы распознать.


Механизмы контроля прав доступа проверяют полномочия доступа объектов AAT к сетевым ресурсам. Добавление контроля над доступом к ресурсам выполняется так же, как в точке инновации, в промежуточных и конечных точках.
Механизмы обеспечения целостности (целостности)данных применяются как в отдельном разделе (блоке)данных, так и в общем потоке. Целостность участков считается необходимой, но это происходит в условиях недостаточной целостности (целостности) потока. Целостность разделов обеспечивается взаимосвязанным выполнением отправителем и получателем процедуры шифрования и “расшифровки”. Отправитель добавляет криптографическую сумму к передаваемому разделу, а получатель сравнивает ее с криптографическими символами, соответствующими полученному разделу. Их несоответствие свидетельствует о неточности информации в разделе. Однако описываемый механизм не позволяет однозначно определить изменение в разрезе.
Поэтому необходим контроль целостности разделов, осуществляемый в инструменте шифрования, выполненном с применением переменных ключей в зависимости от предыдущих разделов.
Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого. Во втором случае проверка проводится относительно друг друга.
Для скрытия потока данных применяются механизмы монтажа графиков, а также заполнения текстов. Они основаны на ААТ-объектах поддельных разделов, их шифровании и организации передачи по каналу связи. При этом исключается возможность получения информации средствами наблюдения внешних характеристик потоков, распространяющихся по каналам связи.
Download 35.99 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling