Механизмы безопасности информации

Для реализации средств безопасности в информационных техноло­гиях от несанкционированных воздействий, оказываемых на вычисли­тельную технику и каналы связи (прочтение информации в сетевых па­кетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты.

Механизм криптографической защиты на сетевом уровне корпоратив­ной вычислительной сети строится на сертифицированных ФАПСИ (Федеральное агентство правительственной связи и информации) — ап­паратно-программных комплексах, которые обеспечивают защиту ин­формации.

Сущность криптографии заключается в следующем.

Готовое к передаче сообщение (данные, речь или графическое сооб­щение того или иного документа) обычно называется открытым, исход­ным или незащищенным текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть лег­ко перехвачено или отслежено заинтересованным лицом посредством его умышленных или неумышленных действий. Для предотвращения не­санкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограм­мы, вследствие чего получается исходный открытый текст.

Метод преобразования в криптографической системе определяется используемым специальным алгоритмом. Работа такого алгоритма определяется уникальным числом или битовой последовательностью, эбычно называемой шифрующим ключом.

Каждый используемый ключ может производить различные шифро­ванные сообщения, определяемые только этим ключом. Для большинст­ва систем закрытия схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть или узел аппаратуры (hardwa­re), либо компьютерную программу (software), либо все эти модули одно­временно. Однако в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Таким образом, чтобы обмен зашифрованными сообщениями в инфор­мационных технологиях проходил успешно, отправителю и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.

Следовательно, стойкость любой системы закрытой связи определя­ется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети так, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом случае криптографические системы также помогают решить про­блему аутентификации принятой информации, т. к. подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь де­ло только с зашифрованным текстом.

Аутентификация абонен­тов — проверка принадлеж­ности абоненту предъявлен­ного им идентификатора; подтверждение подлинности в вычислительных сетях.

В то же время истинный получатель, приняв сообщение, закрытое известным ему и отправителю ключом, будет надеж­но защищен от возможной дезинформации.

В информационных технологиях ис­пользуются различные типы шифрова-

ния:

Симметричное шифрование ос­новывается на использовании одного и того же секретного клю­ча для шифрования и дешифро­вания;

Ассиметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся обще­доступным, а для дешифрования - другой, являющийся сек­ретным. При этом знание общедоступного ключа не позволя­ет определить секретный ключ.

Наряду с шифрованием в информационных технологиях использу­ются следующие механизмы безопасности:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: