Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Частина 1. Організаційно-правове забезпечення інформаційної безпеки






Частина 1

ВСТУП

Темпи розвитку комп’ютерних технологій останніми роками спричиняють виникнення значної кількості питань про потенційні межі й наслідки інформаційної глобалізації. Ці питання мають філософське, юридичне, економічне і технічне спрямування. Усе частіше предметом обговорення стають комп’ютерні злочини та їх вплив на глобальні процеси в суспільстві. Інструменти «інформаційної війни» застосовуються для отримання переваг у конкурентній боротьбі і стають невід’ємною частиною арсеналу великих компаній та спецслужб. Через це органів управління безпекою великих компаній останнім часом включаються підрозділи комп’ютерної та інформаційної розвідки, а діяльність іноземних спецслужб спрямовується на масштабні проекти створення і застосування інформаційної зброї, здатної таємно проникати в автоматизовані системи управління критичними об’єктами потенційного суперника, порушувати роботу цих систем і призводити до витоку конфіденційної інформації. Головна причина зростання інтересу до інформаційної безпеки полягає в помітному спрощенні методів і засобів отримання й використання інформації, що зумовлено успіхами комп’ютерної індустрії та інтеграційними процесами і розширенням ринку споживачів комп’ютерних ресурсів та інформації.

Щоб сформувати повне уявлення про системи захисту інформації, треба розглянути їх основні складові, такі як:

- законодавча, нормативно-методична і наукова база;

- структура і завдання органів (підрозділів), які здійснюють комплексний захист інформації;

- організаційно-технічні і режимні заходи захисту інформації;

- програмно-технічні методи й засоби захисту інформації.

Користувачі Інтернет в процесі своєї роботи в стикаються з такими проблемами безпеки передавання даних: перехоплення інформації, коли цілісність її зберігається, але конфіденційність порушується; модифікація інформації, коли початкове повідомлення змінюється або цілком підмінюється іншим; підміна авторства інформації. У зв’язку з чим вирізняються такі характеристики, які забезпечують безпеку системи: аутентифікація – процес розпізнавання користувача системи і надання йому певних прав та повноважень: цілісність – стан даних, за якого вони зберігають свій інформаційний зміст і однозначність інтерпретації в умовах різних дій; секретність – попередження несанкціонованого доступу до інформації.

Щоб забезпечити секретність інформації, застосовують криптографію (шифрування), що дає змогу трансформувати дані в зашифровану форму, з якої вибрати початкову інформацію можливо тільки за наявності ключа. Процес шифрування базується на двох поняттях: алгоритму і ключі. Алгоритм являє собою спосіб кодування початкового тексту. Закодовану інформацію можна переглянути тільки за допомогою ключа, окрім того, можливим є використання одного алгоритму з різними ключами для відправлення повідомлень різним адресатам. Тобто безпека системи шифрування залежить від ключа і не залежить від секретності алгоритму, багато наявних алгоритмів є загальновідомими. Існують два види шифрування: симетричне і асиметричне (шифрування з відкритим ключем). Коли повідомлення зашифроване, то існує можливість модифікації початкового повідомлення, або його підміни. Одним із напрямків розв’язання цієї проблеми є передача відправником стислого змісту повідомлення (контрольної суми). Алгоритми розрахунку контрольних сум розробляються таким чином, щоб вони були унікальними для кожного повідомлення. Але під час цьому виникає проблема передавання контрольних сум одержувачу. Щоб розв’язати ці завдання контрольну суму включають до електронного підпису. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації з використанням особистого ключа відправника. Для захисту від перехоплення та повторного використання підпис містить унікальне число – порядковий номер.

Аутентифікація є одним із найважливіших компонентів організації захисту інформації в мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації користувачеві надають затребуваний ресурс. Одним із методів аутентифікації є застосування стандартних паролів. Недоліком його є можливість перехоплення паролю, тому часто користуються одноразовими паролями. Для генерації паролів застосовуються програмні і апаратні генератори, які є пристроями, що вставляються в слот комп’ютера.

Для захисту корпоративних інформаційних мереж застосовують брандмауери. Брандмауер – це система, яка дає змогу поділити мережу на частини і реалізувати набір правил, які визначають умови проходження пакетів з однієї частини мережі в іншу. Часто ця мережа проводиться між локальною мережею підприємства та Internet. Брандмауер можна реалізувати апаратними та програмними засобами. Брандмауери поділяють на типи і пакетні фільтри, які здійснюють фільтрацію ІР-пакетів засобами маршрутизаторів фільтрації; сервери прикладного рівня, які блокують доступ до певних сервісів у мережі.

Пропонований навчальний посібник призначено для вивчення питань організаційно-правового та програмно-технічного напрямків захисту інформації у комп’ютерних системах.

ЧАСТИНА 1. ОРГАНІЗАЦІЙНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.