На головну

питання 4

Основні методи і засоби захисту даних

На першому етапі розвитку концепцій забезпечення безпеки даних перевага віддавалася програмних засобів захисту. Коли практика показала, що для забезпечення безпеки даних цього недостатньо, інтенсивний розвиток отримали різноманітні пристрої і системи. Поступово, у міру формування системного підходу до проблеми забезпечення безпеки даних, виникла необхідність комплексного застосування методів захисту та створених на їх основі засобів і механізмів захисту. Зазвичай на підприємствах в залежності від обсягу збережених, переданих і оброблюваних конфіденційних даних за інформаційну безпеку відповідають окремі фахівці або цілі відділи.

Розглянемо коротко основні методи захисту даних. Класифікація методів і засобів захисту даних представлена ??на рис. 3.

Мал. 3. Класифікація методів і засобів захисту даних

управління є регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, ОС, програми, БД, елементи даних і т.п.

перешкоди фізично перекривають порушнику шлях до захищається даними.

маскування являє собою метод захисту даних шляхом їх криптографічного закриття.

регламентація як метод захисту полягає в розробці та реалізації в процесі функціонування інформаційної системи комплексів заходів, що створюють такі умови технологічного циклу обробки даних, при яких мінімізується ризик несанкціонованого доступу до даних. Регламентація охоплює як структурну побудову інформаційної системи, так і технологію обробки даних, організацію роботи користувачів і персоналу.

спонукання є розбудова обстановки і умов, при яких правила поводження з захищеними даними регулюються моральними та етичними нормами.

Прінужденіе включає загрозу матеріальної, адміністративної та кримінальної відповідальності за порушення правил поводження з захищеними даними.

Окрему групу формальних засобів захисту становлять криптографічні засоби, які м. Б. реалізовані у вигляді програмних, апаратних і програмно-апаратних засобів захисту. Криптографія пов'язана з шифруванням і розшифруванням конфіденційних даних в каналах комунікацій. Вона також застосовується для того, щоб виключити можливість спотворення інформації або підтвердити її походження. Криптографічні перетворення покликані для досягнення двох цілей щодо захисту інформації. По-перше, вони забезпечують недоступність її для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих спотворень.

Криптографічні перетворення: шифрування і кодування. Шифрування можливо здійснити за допомогою декількох методів. Шифрування заміною (підстановка)-символ шіфруемоготексту замінюються іншими символами (А-м, Б-л і т. д.); Шифрування методом перестановки (Наприклад, Стілець можна зашифрувати Тсулі), шифрування з використанням ключів: якщо для шифрування і розшифрування використовується один ключ, то такий криптографічний процес називається симетричним. Недолік цього процесу в тому, що для передачі ключа треба використовувати зв'язок, а вона повинна теж бути захищеною. Т. е. Проблема повторюється. Тому в Інтернет використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів, один відкритий (Public-публічний), а інший закритий (private-особистий). Наприклад, фірма відправляє клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодує її своїм закритим ключем, а клієнт прочитає її, скориставшись наявними у нього публічним ключем даної фірми.

кодування буває двох типів: смислове за спеціальними таблицями і символьне - По кодовою алфавитам.

Таким чином:

Показниками безпеки інформації є час, протягом якого забезпечується певний рівень безпеки.

 



 питання 3 |  Вопрос6

 питання 1 |  вопрос2 |  Вопрос7 |  питання 8 |  питання 9 |  Класифікація вірусів по природному середовищі |  питання 11 |  питання 12 |  питання 13 |  питання 14 |

© um.co.ua - учбові матеріали та реферати