К первому направлению можно отнести защиту государственной тайны и конфиденциальных сведений, обеспечивающую главным образом невозможность несанкционированного доступа к ним. При этом под конфиденциальными сведениями понимаются сведения ограниченного доступа общественного характера (коммерческая тайна, партийная тайна и т.д.), а также личная конфиденциальная информация (персональные данные, интеллектуальная собственность и т.д.).
Ко второму направлению относится защита от информации, которая в последнее время приобретает международный масштаб и стратегический характер. При этом выделяются три основных направления защиты от так называемого информационного оружия (воздействия):
на технические системы и средства;
общество;
психику человека.
В зависимости от цели и места применения, выполняемых функций и физической реализуемости технические средства можно условно разделить на аппаратные и физические:
а) аппаратные средства защиты:
нейтрализация технических каналов утечки информации (ТКУИ) выполняет функцию защиты информации от ее утечки по техническим каналам;
поиск закладных устройств – защита от использования злоумышленником закладных устройств съема информации;
маскировка сигнала, содержащего конфиденциальную информацию – защита информации от обнаружения ее носителей (стеганографические методы) и защита содержания информации от раскрытия (криптографические методы);
б) физические средства защиты:
внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта;
внутренняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации;
опознавание – специфическая группа средств, предназначенная для опознавания людей и идентификации технических средств по различным индивидуальным характеристикам.
Программные средства обеспечения целостности информации
1. Опознавание (аутентификация)пользователей и используемых компонентов обработки информации
При решении этой задачи система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно необходимые компоненты. Для опознавания пользователей к настоящему времени разработаны следующие основные способы:
Данный механизм позволяет решить следующие задачи:
контроль использования защищаемой информации;
выявление попыток НСД к информации;
накопление статистических данных о функционировании систем защиты с целью повышения ее эффективности.
Как правило, это реализуется соответствующими программами регистрации, позволяющими накапливать данные о попытках доступа к информации в определенных «спрятанных» файлах.
Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщения, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных систем используют всего один ключ, который должен храниться в секрете. Такие алгоритмы называют одноключевыми, или алгоритмами с секретным ключом.
Алгоритмы шифрования с открытым ключом называют еще асимметричными алгоритмами шифрования. Они устроены так, что ключ, используемый для шифрования, отличается от ключа, применяемого для расшифровки сообщения, и ключ расшифрования не может быть за приемлемое время вычислен через ключ шифрования. Поэтому ключ шифрования не требуется держать в тайне и его называют открытым. Ключ же расшифрования является тайным, или секретным.
Никто (кроме самого отправителя информации) не может вычислить его цифровую подпись для конкретного передаваемого им сообщения.
Никто (и даже сам отправитель!) не может изменить уже отправленное сообщение так, чтобы сигнатура (электронная подпись под сообщением) осталась неизменной.
Получатель должен быть способен проверить, является ли электронно-цифровая подпись (сигнатура), присвоенная сообщению, подлинной.
В конфликтной ситуации внешнее лицо (арбитр, судья) должно быть способно проверить, действительно ли цифровая сигнатура, приписанная сообщению, выполнена его отправителем. Для верификации используется информация, предоставляемая арбитру отправителем и получателем.
Цифровые подписи могут быть реализованы на основе шифрования с секретными ключами (при симметричном шифровании), кроме того, допускается возможность подтверждения фактов передачи сообщений с помощью посредников, участвующих в процессе обмена информацией.
Классическим примером схемы электронно-цифровой подписи является алгоритм DSA (Digital Signature Algorithm), использованный как основа для опубликованного в 1991 г. в США стандарта на цифровые подписи DSS (Digital Signature Standard). Алгоритм DSA реализует схему на основе использования хэш-функций и асимметричного шифрования.
Отечественным стандартом на процедуры выработки к проверки электронно-цифровых подписей является ГОСТ Р 34.10-94. Схема, предложенная в данном стандарте, напоминает алгоритм DSA.
Проведение любых мероприятий и работ с использованием сведений с ограниченным доступом без принятия необходимых мер защиты не допускается.
Основными задачами службы защиты информации являются:
обеспечение и организация разработки перечней сведений конфиденциального характера;
выявление, локализация и оперативное пресечение возможных каналов утечки защищаемой информации в процессе повседневной деятельности и в экстремальных ситуациях;
анализ возможностей возникновения новых каналов утечки и разработка методов и рекомендаций по их пресечению;
профилактическая деятельность, направленная на предотвращение открытия потенциальных каналов и источников утечки информации;
анализ и оценка реальной опасности перехвата информации техническими средствами негласного съема информации, предотвращение возможных несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;
обеспечение режима конфиденциальности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, связанные с деловым сотрудничеством как на национальном, так и на международном уровнях;
изучение, анализ и оценка состояния системы технической защиты информации, разработка предложений и рекомендаций по ее совершенствованию.
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть