Проблема захисту інформації

одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);

•  SmartCard — магнітна картка для зберігання сек­ретного ключа, шифрування паролей;

•  пристрої ActivCard для введення паролей, де па­роль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування па­ролей. В цих пристроях усередині вмонтовано мі­кропроцесор, у пам'яті якого зберігається секрет­ний код. Пароль, що вводиться користувачем (чо­тири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.

Програмні заходи. Вони включають:

•  вбудовані у програми функції захисту даних. На­приклад, система Netware після трьох спроб кори­стувача ввійти в мережу з неправильним паро­лем блокує ідентифікатор цього користувача, і тіль­ки адміністратор мережі має змогу розблокувати доступ;

•  спеціальні криптографічні розробки.

За принципом побудови існуючі засоби захисту ін­формації, в яких використовуються криптографічні ме­тоди захисту, можна поділити на два типи:

•  засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і сис­теми аутентифікації;

•  засоби, основу роботи яких складають асиметрич­ні алгоритми, що застосовуються для тих самих цілей.

У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії клю­чової інформації передаються абонентам із викорис­танням фізично захищених каналів зв'язку. Ключі ма­ють змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питан­ня аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр роз-

поділу ключів контролює всю інформацію. Захист ін­формації дуже низький.

У засобах другого типу ключі для шифрування ав­томатично генеруються, розповсюджуються і вилучають­ся для кожного сеансу зв'язку

Функції служби розпо­всюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засо­бах можливими є організація цифрового підпису та йо­го перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між або­нентами, які встановили зв'язок, із подальшою перевір­кою відповідності цих паролей еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Викорис­товуючи секретний ключ і спеціальний алгоритм, або­нент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Пе­ревірка відповідності підпису виконується за допомо­гою відкритого ключа.

Біометричні засоби. До них належать:

•  візерунки сітчатки ока;

•  відбитки пальців;

•  геометрія руки;

•  динаміка підпису    

Адміністративні заходи. Вони включають:

•  систему електронних перепусток для персоналу і відвідувачів;

•  системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з мож­ливістю запису інформації на відеомагнітофон або комп'ютер;

•  розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не по­винні мати доступу до БД, а користувачі — до програмного забезпечення;

•  систематичний аналіз мережного протоколу роботи, блокування спроб введення паролей кілька разів;

•  ретельний підбір співробітників, навчання, ста­жування, тренування. Кандидат повинен мати

задовільні свідоцтва й атестати з попередніх ро­бочих місць, не мати нахилу

1 2 3 4 5 6 7 8 9 10 11

Схожі роботи

Реферати

Курсові

Дипломні