Пиши Дома Нужные Работы

Обратная связь

ПОНЯТТЯ, СУТНІСТЬ ТА ВИДИ ЗАХИСТУ ІНФОРМАЦІЇ

Маріупольський державний університет

Кафедра культурології та інформаційної діяльності

КУРСОВА РОБОТА

З курсу «Інформаційно-аналітична діяльність»

На тему «Висвітлення проблеми захисту інформації в українських наукових виданнях»

 

 

Студентки ІІI курсу ДІД-12 групи

спеціальності 6.020105

«Документознавство та інформаційна

діяльність»

заочної форми навчання

Поплавської Я. В.

Керівник: кандидат історичних наук,

старший викладач Манякіна О. С.

 

Національна шкала __________

Кількість балів: _____ Оцінка: ECTS ____

Члени комісії

(підпис) (прізвище та ініціали)

 

(підпис) (прізвище та ініціали)

 

(підпис) (прізвище та ініціали)

 

 

м.Маріуполь – 2015 рік

ЗМІСТ

ВСТУП……………………………………………………….…………………… 3

РОЗДІЛ 1.Поняття і сутність захисту інформації ………….………………… 6

РОЗДІЛ 2. Види захисту інформації...………………………………………. . 15

РОЗДІЛ 3.Висвітлення проблеми захисту інформації в українських наукових виданнях.……………………………………………………………………….. 23

ВИСНОВКИ…………………………………………………………………… .32

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………… . 34

ВСТУП

 

Актуальність обраної теми. Захист інформації - це одна з важливих сучасних проблем, так як інформаційний ресурс став одним з головних поштовхів економічного розвитку в сучасному світі. Застосування високих інформаційних технологій XXI століття, з одного боку, дає значні переваги в діяльності підприємств та організацій, а з іншого - потенційно створює передумови для витоку, розкрадання, втрати, спотворення, підробки, знищення, копіювання і блокування інформації і, як наслідок, нанесення економічного, соціального чи інших видів шкоди. Тобто з поширенням інформаційних технологій організації стають все більш залежними від інформаційних систем та послуг. Тому проблема захисту інформації в наші дні стоїть особливо гостро. Забезпечення необхідного рівня захисту інформації задача досить складна, що вимагає для свого рішення створення цілісної системи організаційних заходів і застосування специфічних засобів та методів із захисту інформації .



У зв'язку з великою цінністю інформації, а особливо, систем захисту інформації, що забезпечують її безпеку, роботи в цьому напрямку потребують подальшого розвитку та не втрачають своєї актуальності .

В Україні можна виділити роботи Домарева В.В., Сілкова Г.В. [23] з питань створення систем захисту інформації в умовах повної відкритості сучасних інформаційних технологій, систематизації нових відомостей про питання забезпечення інформаційної безпеки, формування цілісного уявлення про проблеми захисту інформації, шляхів створення систем захисту інформації, Грездова Г.Г.з питань формування економічно ефективної комплексної системи захисту інформації, а також, способів вирішення завдань формування комплексної системи захисту інформації в автоматизованих системах, оцінки залишкового ризику, вибору засобів захисту інформації, Петренко С.А., Симонова С.В.з питань побудови економічно обгрунтованих систем забезпечення інформаційної безпеки, розробки методик та технологій

управління інформаційними ризиками, обгрунтуванням інвестицій у безпеку,

оцінки витрат на захист інформації та багато інших робіт [28,4].

У зарубіжних країнах з загальних питань забезпечення захисту інформації можна виділити роботи Лукацького А.В , Галатенко В.А , Герасименко В.А ,

Малюка О.О. [15,16] , зі створення загальної математичної моделі захисту інформації - Костіна Н . А , за методами, способами і засобами захисту, тобто інженерно-технічногозахисту- Чекатова А.А., Хорошко В.О.[14],Торокіна А.А.,

Хорєєва О.А. і багатьох інших.

Незважаючи на всі наукові праці вчених, можна твердо сказати, що захист інформації вимагає подальшого вивчення та розгляду. Це й обумовило актуальність обраної теми дослідження.

Об'єктом дослідження є питання захисту інформаціїв українських наукових виданнях.

Предметомдослідження є висвітлення проблеми захисту інформації в українських наукових виданнях.

Метакурсової роботи є вивченя наукового інтересу до проблеми захисту інформації в українських наукових виданнях.

Поставлена мета досягається шляхом вирішення наступних завдань:

1. Визначити поняття та сутність захисту інформації.

2. Розглянути і охарактеризувати види захисту інформації.

3.Визначити необхідність захисту інформації в галузі інформаційних процесів та інформації.

4. Огляд та аналіз існуючих в Україні наукових видань та статей в яких розглядаються проблеми захисту інформації.

Методи дослідження. Для виконання курсової роботи використовувався метод аналізу, метод порівняння, метод системного аналізу, структурно-функціональний метод., статистичний, кількісно-якісні методи.

Мета і завдання курсової роботи зумовили вибір її структури. Курсова робота складається зі вступу, трьох розділів, висновків, списку використаної літератури, що нараховує 29позицій.

У вступі обґрунтовується актуальність обраної проблеми, визначається предмет та об'єкт дослідження, мета та завдання курсової роботи.

У 1 розділі «Поняття і сутність захисту інформації» розкрито поняття та сутність захисту інформації, визначено цілі, ознаки та значення захисту інформації.

У 2 розділі «Види захисту інформації» дана характеристика видам захисту інформації.

У 3 розділі «Висвітлення проблеми захисту інформації в українських наукових виданнях» безпосередньо розкривається тема курсової роботи, дана характеристика найбільш відомих в Україні наукових видань.

У висновкахпідведені основні підсумки курсової роботи.

В ЗАГАЛІ, Я Б 1І2 РОЗДІЛ ПОЄДНАЛА І СКОРОТИЛА!!! А 2 РОЗДІЛ ПРИДІЛИЛА УВАГУ ЩО Є НАУКОВІ ВИДАННЯ!!!!

РОЗДІЛ 1

ПОНЯТТЯ, СУТНІСТЬ ТА ВИДИ ЗАХИСТУ ІНФОРМАЦІЇ

Захист інформації (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Те, що інформація має цінність, люди усвідомили дуже давно. Тоді-то і виникло завдання захисту від надмірно цікавих людей. Стародавні намагалися використовувати для вирішення цього завдання найрізноманітніші методи, і одним з них був тайнопис - уміння складати повідомлення так, щоб його сенс був недоступний нікому окрім присвячених в таємницю. Є свідоцтва тому, що мистецтво тайнопису зародилося ще в доантичні часи і проіснувало аж до зовсім недавнього часу. І лише декілька десятиліть тому все змінилося корінним чином - інформація придбала самостійну комерційну цінність і стала широко поширеною, майже звичайним товаром. Її проводять, зберігають, транспортують, продають і купують, а значить - крадуть і підроблюють - і, отже, її необхідно захищати. Сучасне суспільство все більшою мірою стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів [19].

Основними типовими документаційними операціями, які входять до процесу управління, під час взаємодії між суб‘єктами та об‘єктами є збір, опрацювання та захист інформації. У зв‘язку з великим обсягом інформаційних процесів та їх опрацюванням великого значення набуває збереження останніх.

Інформація – це дані про осіб, предмети, факти, події, явища та процеси незалежно від форми їх подання.

Документованою інформацією (документом) є зафіксована на матеріальному носії інформація з реквізитами, що дають можливість її

ідентифікувати [23, с.7].

Документована інформація, доступ до якої обмежується відповідно

до законодавства України, є конфіденційною інформацією. Дані про факти, події та обставини життя громадянина, що дозволяють ідентифікувати його особу, називаються інформацією про громадян(персональними) даними. З інформацією можна проводити такі інформаційні процеси, як її збір, обробку, накопичення, зберігання, пошук та поширення.

Сукупність документів (масив документів) та інформаційних технологій, в тому числі з використанням засобів обчислювальної техніки та зв‘язку, що реалізують інформаційні процеси, впорядковують і організовують в інформаційну систему. Засобами забезпечення автоматизованих інформаційних систем та їх технологій є програмні, технічні, лінгвістичні, правові, організаційні засоби (програми для електронних, обчислювальних машин; засоби обчислювальної техніки та зв‘язку; словники, тезауруси та класифікатори; інструкції та методики; положення, устави, посадові інструкції; схеми та їх опис, інша експлуатаційна та супровідна документація), що використовуються чи створюються при проектуванні інформаційних систем, які забезпечують їх експлуатацію.

Існує поняття інформаційних ресурсів, під якими розуміємо окремі документи і масиви документів, в інформаційних системах (бібліотеках, архівах, фондах, банках даних, інших інформаційних системах). Власником інформаційних ресурсів, інформаційних систем, технологій та засобів їх забезпечення є суб‘єкт, який в повному обсязі реалізує повноваження володіння, користування та поширення вказаними об‘єктами, а споживачем інформації є суб‘єкт, що звертається до інформаційної системи чи до посередника за отриманням необхідної йому інформації для її використання.

Організаційний соціально – економічний та науково – технічний процес створення оптимальних умов для задоволення інформаційних потреб та реалізації прав громадян, органів державної влади, органів місцевого самоврядування, організацій, суспільних об‘єднань на основі формування і

використання інформаційних ресурсів називається інформатизацією.

На формування інформаційних ресурсів впливає державна політика, яка спрямована на створення умов ефективного і якісного інформаційного забезпечення, розв‘язання стратегічних задач соціального і економічного розвитку України. Велике значення набувають інформаційні процеси, що впливають на розвиток нових інформаційних і технічних засобів передачі інформації, її обробки, використання і впровадження в науку і виробництво. Першочергове значення набувають інформаційні ресурси і документування інформації з точки зору її безпеки, щодо суб‘єктів і об‘єктів в яких створюються певні масиви останніх. Тому надзвичайно важливе значення має захист інформації.

Метою захисту інформації повинно бути:

- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

- запобігання загрозам державної безпеки, безпеки особистості, суспільства в цілому;

- запобігання несанкціонованим діям зі знищення модифікації, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні бази даних і системи, забезпечення правового режиму документованої інформації як об‘єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб‘єктів і об‘єктів різних форм власності;

- збереження державної таємниці, конфіденційності документованої інформації згідно з діючим законодавством;

- забезпечення прав суб‘єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення [20].

Режим захисту інформації повинен передбачати поділ інформаційних ресурсів за такими критеріями:

- відносно віднесення відомостей до державної таємниці, – уповноваженими органами на основі Закону України „Про державну таємницю”;

- конфіденційність документування інформації – власником інформаційних ресурсів чи уповноваженою особою на основі Закону України „Про захист інформації”;

- збереження персональних даних на основі Закону України „Про захист інформації” [20].

Поняття захист інформації є невід'ємною складовою інформаційної безпеки.

Існує кілька визначень захисту інформації, обумовлених деякої неузгодженістю окремих нормативно-правових актів. Для розуміння процесів, методів і засобів захисту скористаємося наступним визначенням: під захистом інформації у вузькому змісті будемо розуміти сукупність дій та заходів, спрямованих на забезпечення безпеки інформації у змісті конфіденційності, доступності й цілісності під час її збору, передачі, обробки й зберігання.

Безпека інформації – це властивість (стан) переданої, оброблюваної й збереженої інформації, що характеризує її ступінь захищеності від дестабілізуючого впливу зовнішнього середовища (людини й природи) і внутрішніх загроз, тобто її конфіденційність, доступність, і цілісність як стабільність до руйнуючих, імітуючих, спотворюючих впливів і перешкод.

Під захистом інформації,у більш широкому змісті, будемо розуміти комплекс організаційних, правових і технічних заходів щодо запобігання загрозам безпеки інформації й мінімізації негативних наслідків їх реалізації.

Сутність захисту інформації полягає у виявленні, усуненні або нейтралізації джерел негативних впливів, причин і умов впливу на інформацію. Ці джерела становлять загрозу безпеки інформації. Мета й методи захисту інформації відображають її сутність.

Захист інформації забезпечується за наступними напрямами:

- ідентифікація загроз, що реалізується шляхом систематичного аналізу й контролю можливості появи реальних або потенційних загроз;

- виявлення загроз, суттю чого є визначення реальних загроз і конкретних злочинних дій;

- попередження загроз шляхом впровадження превентивних заходів для забезпечення інформаційної безпеки спрямованих на уникнення умов їх виникнення;

- нейтралізація загроз завдяки застосуванню корегуючих заходів та засобів;

- локалізація загроз що передбачає виключення можливості поширення загроз за межі певної припустимої галузі;

- ліквідація загрози або конкретних злочинних дій ;

- ліквідація наслідків загрозі злочинних дій і відновлення попереднього

стану.

Ідентифікація має на меті проведення заходів щодо збору, накопичення й аналітичній обробці відомостей про можливу підготовку злочинних дій з боку кримінальних структур або конкурентів на ринку проведення й збуту товарів і продукції.

Виявлення загроз – це дії по визначенню конкретних загроз і їх джерел, що приносять той або інший вид збитку інформаційним ресурсам, виявлення фактів розголошення інформації з обмеженим доступом (у т.ч. випадків несанкціонованого доступу до джерел комерційних секретів), порушення цілісності або доступності інформації.

Попередження можливих загроз і протиправних дій може бути забезпечене всілякими заходами й засобами, починаючи від створення клімату глибоко усвідомленого відношення співробітників до проблеми безпеки й захисту інформації до створення глибоко ешелонованої системи захисту фізичним, апаратними, програмними й криптографічними засобами.

Попередження загроз можливо й шляхом одержання інформації про протиправні акти, що готуються, планованих розкраданнях, підготовчих діях і інших елементах злочинних діянь.

Припинення або локалізація загроз – це дії, спрямовані на усунення діючої загрози й конкретних злочинних дій.

Ліквідація наслідків має на меті відновлення стану, що передував настанню загрози. Наприклад, повернення боргів з боку позичальників.

Усі ці способи мають на меті захистити інформаційні ресурси від протиправних зазіхань і:

- запобігти розголошенню й витоку інформації з обмеженим доступом,

- заборонити несанкціонований доступ до джерел конфіденційної інформації;

- захистити цілісність, повноту й доступність інформації;

- забезпечити дотримання авторських прав.

Враховуючи викладене, захист інформації можна визначити як діяльність із застосуванням певної сукупності методів, засобів і заходів, що спрямовані на забезпечення інформаційної безпеки держави, суспільства й особистості у всіх областях їх життєво важливих інтересів.

Кожний вид інформації, що захищається, має свої особливості в області регламентації, організації й здійснення цього захисту.

Інформація, що захищається, може включати відомості, що становлять державну, комерційну, службову й інші охоронювані законом таємниці, як і будь-який інший вид інформації, вона необхідна для управлінської, науково-виробничої й іншої діяльності.

Найбільш загальними ознаками захисту інформації є наступні:

- вимоги по захисту інформації й порядок її захисту визначає власник інформації (держава, підприємство, громадянин);

- безпосередньо захист інформації в інформаційно-телекомунікаційній системі на основі договору із власником інформації організує й проводить власник (тимчасовий розпорядник інформації) або уповноважені їм на те особи

(юридичні або фізичні);

- захистом інформації її власник охороняє свої права на володіння й розпорядження інформацією, прагне захистити її від незаконного заволодіння й використання на шкоду його інтересам;

- захист інформації здійснюється шляхом проведення комплексу заходів

щодо обмеження доступу до інформації, що захищається, і створенню умов, що

виключають або суттєво утрудняють несанкціонований, незаконний доступ до інформації, що захищається, і її носіям.

Загалом, захист інформації – є комплекс заходів, проведених власником

інформації, по огородженню своїх прав на володіння й розпорядження інформацією, створенню умов, що обмежують її поширення, що й виключають або істотне ускладнюють незаконний доступ до інформації з обмеженим

доступом і її носіям.

У зв'язку з автоматизованою обробкою даних перед захистом інформації ставляться більш широкі завдання, ніж недопущення несанкціонованого доступу до неї. Це обумовлене рядом обставин, і в першу чергу тим, що в комп'ютерних системах може відбуватися не тільки витік інформації, але і її руйнування, викривлення, підробка, блокування й інші втручання в інформацію й інформаційні процеси.

Отже, захист інформації повинен передбачати також забезпечення безпеки засобів інформації, у яких накопичується, обробляється й зберігається інформація, що захищається.

Таким чином, захист інформації – це діяльність власника інформації або уповноважених їм осіб по:

- забезпеченню своїх прав на володіння, розпорядження й управління інформацією, що захищається;

- запобіганню витоку й втрати інформації;

- збереженню повноти, вірогідності, цілісності інформації, що захищається, її масивів і програм обробки;

- збереженню конфіденційності або таємності інформації, що захищається,

відповідно до правил, установлених законодавчими і іншими нормативними актами.

Основними цілями захисту інформації є унеможливлення або мінімізації ризиків реалізації загроз безпеки особистості, суспільства, держави внаслідок:

- витоку, розкрадання, втрати, викривлення, модифікації, підробки

інформації;

- несанкціонованих дій по знищенню, викривленню, копіюванню, блокуванню інформації у комп’ютерних системах;

- незаконного втручання в інформаційні ресурси й інформаційні системи;

- порушення правового режиму документованої інформації як об'єкта власності;

- порушення конституційних прав громадян на збереження особистої таємниці;

- конфіденційності персональних даних, наявних в інформаційних системах;

- витоку державної таємниці документованої інформації відповідно до законодавства;

- порушення прав суб'єктів інформаційних процесів при розробці, виробництві й застосуванні інформаційних систем, технологій і засобів їх забезпечення[20].

З аналізу загроз безпеки інформації, цілей і завдань її захисту випливає, що досягти необхідного рівня захищеності можна тільки за рахунок певних принципів захисту інформації до яких належіть комплексне використання існуючих методів і засобів захисту, безперервну реалізацію заходів із захисту інформації, необхідність та достатність комплексу засобів та заходів, адекватність витрат на захист вартості можливої шкоди внаслідок реалізації загроз.

Головним принципом убезпечення інформації є комплексний підхід до її захисту, що забезпечує ефективний захист за умов певних витрат на його реалізацію. Саме цей принцип має бути покладений в основу розробки як концепції захисту інформації, так і конкретних систем захисту.

Мета захисту інформації на об'єктах захисту може бути досягнута за умов проведення комплексу робіт з наступних напрямків:

- визначення охоронюваних відомостей;

- виявлення й усунення (ослаблення) демаскуючих ознак, що розкривають

охоронювані відомості;

- оцінка можливостей і ступеню небезпеки технічних засобів розвідки;

- виявлення можливих технічних каналів витоку інформації;

- аналіз можливостей і небезпеки несанкціонованого доступу до інформаційних об'єктів;

- аналіз небезпеки знищення або викривлення інформації за допомогою

програмно-технічних впливів на об'єкти захисту;

- розробка й реалізація організаційних, технічних, програмних і інших засобів і методів захисту інформації від усіх можливих загроз;

- створення комплексної системи захисту;

- організація й проведення контролю стану й ефективності системи захисту інформації;

- забезпечення стійкого керування процесом функціонування системи захисту інформації.

Проаналізувавши розділ 1 можна зробити висновок, що ускладнення методів і засобів організації машинної обробки інформації, а також широке використання обчислювальних мереж призводить до того, що інформація стає все більш вразливою. У зв’язку з цим захист інформації в процесі її збору, обробки і зберігання набуває виключно важливого значення.

 

захист інформації — це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Процес захисту інформації повинен здійснюватися безупинно на всіх етапах. Реалізація безперервного процесу захисту інформації можлива тільки на основі систем концептуального підходу й промислового виробництва засобів захисту, впровадження надійних механізмів захисту й забезпечення їх сталого функціонування й високої ефективності, провадження відповідних робіт тільки фахівцями високої кваліфікації в області захисту інформації.

РОЗДІЛ 2

ВИДИ ЗАХИСТУ ІНФОРМАЦІЇ

Ускладнення методів і засобів організації машинної обробки інформації, а також широке використання обчислювальних мереж призводить до того, що інформація стає все більш вразливою.

У зв’язку з цим захист інформації в процесі її збору, обробки і зберігання набуває виключно важливого значення.

Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують рішення наступних основних задач:

- перевірка цілісності інформації;

- виключення несанкціонованого доступу до ресурсів персонального комп’ютера ( ПК), а також до програм і даних, що зберігаються в ньому;

- виключення несанкціонованого використання програм, що зберігаються в ПК.

Можливі канали витоку інформації, які дозволяють порушнику отримати доступ до інформації, що обробляється чи зберігається в ПК, прийнято класифікувати на три групи в залежності від засобу, який є основним при отриманні інформації. Розрізняють 3 типи засобів: людина, апаратура, програма.

До першої групи, де основним засобом є людина, об’єднані наступні можливі витоки:

- зчитування інформації з монітору сторонньою персоною;

- розшифрування програмою зашифрованої інформації;

- крадіжка носіїв інформації (магнітних дисків, дискет, стрічок і т.д.).

До другої групи каналів, в котрих основним засобом є апаратура, відноситься наступне:

- підключення до ПК спеціально розроблених апаратних засобів, які забезпечують доступ до інформації;

- використання спеціальних технічних засобів для перехвату електромагнітних випромінювань технічних рішень ПК.

В групі каналів, в котрих засобом є програма, можна виділити наступне:

- несанкціонований доступ програми до інформації;

- розшифрування програмою зашифрованої інформації;

- копіювання програмою інформації з носіїв.

Засоби захисту інформації можна розділяти на наступні категорії:

- засоби власного захисту;

- засоби захисту як частина обчислювальної системи;

- засоби захисту із запитом інформації;

- засоби активного захисту;

- засоби пасивного захисту [19].

Для забезпечення безпеки інформації в офісних мережах проводяться різні заходи, що об'єднуються поняттям «система захисту інформації». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам і власникам системи.

Види захисту інформації поділяються на:

-​ технічний - забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо) ;

- інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація);

- криптографічний — попереджує доступ за допомогою математичних перетворень повідомлення :

​ ·попередження несанкціонованої модифікації ;

​ ·попередження розголошення.

- організаційний - попередження доступу на об'єкт інформаційної діяльності

сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).

Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями [12].

Ідентифікація та автентифікація. У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, що діють у порядку особистої ініціативи або відповідно до посадових обов'язків. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи розпізнавання, встановлення дійсності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.

Ключовими поняттями в цій системі є ідентифікація та автентифікація. Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.

Кінцева мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) –

допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.

Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, друку та ін); магнітні носії інформації; інформація на екрані монітора та ін.

Встановлення дійсності об'єкта може здійснюватися апаратним пристроєм, програмою, людиною і т.д.

Захист паролями. Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого добору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потрібні великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією.

У разі застосування пароля необхідно періодично замінювати його на новий, щоб знизити ймовірність його перехоплення шляхом прямого розкрадання носія, зняття її копії та навіть фізичного примусу людини. Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, що іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу.

Пароль може використовуватися для ідентифікації і встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

Для ідентифікації користувачів можуть застосовуватися складні у плані технічної реалізації системи, що забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу і ін

Широке поширення знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів. Такими носіями є пропуску в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін.

Найбільш надійними являються криптографічні методи захисту інформації, що відносяться до класу засобів захисту із запитом інформації.

Криптографічний захист інформації - вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних), з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо [11, с.15-16].

Криптографічний захист – це захист даних за допомогою криптографічного перетворення: кодування та шифрування. Для кодування використовуються кодувальні книги і таблиці, що вміщують набори часто використовуваних фраз, кожній з яких відповідає кодове слово. Для декодування використовується така ж книга [26].

Другий тип криптографічного перетворення – шифрування – представляє собою процедуру (алгоритм) перетворення символів вихідного тексту до форми, недоступної для розпізнання (зашифрований текст).

Під шифром розуміють сукупність перетворень множини відкритих даних на множину зашифрованих, заданих алгоритмом криптографічного перетворення. В шифрі завжди розрізняють два елемента: алгоритм і ключ.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

- зашифроване повідомлення повинно піддаватись читанню тільки при наявності ключа;

- число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;

- число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп’ютерів ( із врахуванням можливості використання мережних обчислень);

- знання алгоритму шифрування не повинно впливати на надійність захисту;

- незначна зміна ключа повинна приводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

- структурні елементи алгоритму шифрування повинні бути незмінними;

- додаткові біти, що вводяться до повідомлення в процесі шифрування, повинні бути повністю і надійно заховані у шифрованому тексті;

- довжина зашифрованого тексту має дорівнювати довжині вихідного тексту;

- не повинно бути простих і легко установлювальних залежностей між

ключами, що послідовно використовуються в процесі шифрування;

- кожний ключ із множини можливих повинен забезпечувати надійний

захист інформації;

- алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна приводити до якісного погіршення алгоритму шифрування [19].

Найбільший інтерес сьогодні викликають наступні напрямки теоретичних і прикладних досліджень: створення та аналіз надійності криптографічних алгоритмів та протоколів; адаптація алгоритмів до різних апаратних і програмних платформ; використання існуючих технологій криптографії в нових прикладних системах; можливість використання технологій криптографії для захисту інтелектуальної власності [3] .

З викладеного випливає, що надійна криптографічна система повинна задовольняти ряд певних вимог [21]:

1. Процедури зашифровування та розшифрування повинні бути «прозорі» для користувача.

2. Дешифрування закритої інформації має бути максимально ускладнено.

3.Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму.

Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, звані також системами з відкритим ключем. Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ. Знання відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем.

Фахівці вважають, що системи з відкритим ключем більше підходять для

шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації.

Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням методів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності .

У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентації використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до вирішення використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми.

Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів в цю мережу. Не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є досягненням і ознакою демократичного суспільства.

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана зі створенням систем електронного цифрового підпису.

У вітчизняній літературі прижилися три терміни для визначення одного поняття: електронний підпис; електронно-цифровий підпис (ЕЦ






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.