Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/ae04ea0a9ee99a1ab80fc0686fedcb9e to your computer and use it in GitHub Desktop.
Save anonymous/ae04ea0a9ee99a1ab80fc0686fedcb9e to your computer and use it in GitHub Desktop.
Программные методы защиты по

Программные методы защиты по - Программные средства защиты информации



Обзор возможных методов защиты. В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. Обзор различных методов защиты информации. Причины, влияющие на развитие в области защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных. Усложнение режимов функционирования технических средств вычислительных систем: Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются: Прямое хищение носителей и документов. Запоминание или копирование информации. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" то есть зарегистрированной аппаратуры системы чаще всего терминалов пользователей. Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения. Можно выделить три направления работ по защите информации: В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты. К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации криптографические методы. К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т. По функциональному назначению их можно разделить на следующие группы: Резервное копирование информации заключается в хранении копии программ на носителе: На этих носителях копии программ могут находится в нормальном несжатом или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений как умышленных, так и случайных , и для хранения редко используемых файлов. При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы. Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции или по крайней мере сосуществования с технологией структурированного, или иерархического хранения информации HSM, Hierarchical Storage Management. HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов к которым последнее время не обращались на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя. Криптографическое закрытие шифрование информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений. Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом: К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных. Шифрование заменой иногда употребляется термин "подстановка" заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены. Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования. Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером длиной неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми. Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу формуле. Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования поэтому ее размер и содержание должны сохранятся в тайне , а символы умножаемого вектора последовательно служат символы шифруемого текста. Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования например, замена и гаммирование, перестановка и гаммирование. Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах. Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры: Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом. Основными мероприятиями в такой совокупности являются следующие: Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование. Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему: Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации. Необходимо осуществлять постоянный контроль функционирования механизма защиты. Хоффман "Современные методы защиты информации. Обзор различных методов защиты информации 1.


Радиотехника 020 усилитель схема
Курс начертательной геометрии скачать
Аппаратно-программные средства защиты
Viewtopic php кинотеатр галерея синема расписание
Женские джинсы каталог
Воспалился нерв на лице что делать
Американская история х субтитры
Описание реки нила
Железная лодка своими руками
Новое расписание электричек ярославского направления
Root права kingo android root
Каталог спортмастер волгоград 2016
Средства защиты информации
Сколько стоит nissan skyline в россии
Равное значение 1 5
Соглашение о разделении отпуска на части образец
Интерфлора каталог осень 2017 украина
Какие дома подключены
ТЕМА 1.3. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Заказчик отказалсяот заключения контракта
Холестерол у собаки
Характеристика анны иоанновны
Бизнес план азс
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment