Щиты информации в МИС

Информационная безопасность является одной из функций управления орга-низацией, осуществляемого на базе современных информационных технологий. При рассмотрении содержания данного вопроса требуется усвоить следующий факт: защита информации в последние годы стала самостоятельной, динамично развивающейся отраслью науки, техники и технологии. Значение ее будет воз-растать.

Современные тенденции в защите информации следуют общим тенденциям развития вычислительной техники и информационных технологий, в которых определяющими факторами являются: экономическая целесообразность и эф-фективность, системность и комплексность. Следует разобраться в первую оче-редь в понятиях безопасности информации и угрозы безопасности.

Под безопасностью информационных систем и технологий понимается за-щищенность от случайного или преднамеренного вмешательства в систему или несанкционированного доступа к информации.

Угрозой безопасности информации являются действия или события, разрушаю-щие информационные ресурсы (или их модификация и использование), про-граммные и аппаратные средства. Далее следует изучить виды угроз.

Большая часть причин для неправомерного использования информации сво-дится к следующим:

- непонимание необходимости защиты и незнание правил защиты;

- отсутствие журнализации и регистрации действий сотрудников фирмы; - недостаточная заинтересованность и стимуляция сотрудников фирмы.

Системы обеспечивающие безопасность информации в основном справляют-ся с возложенными на них задачами, но особо следует обратить внимание на программные вирусы. Их существует множество разновидностей, необходимо знать наиболее распространенные из них (см. учебники [1,2]).

Реализация угроз приводит к прямым и косвенным потерям, связанным с по-иском причин потерь, с восстановлением работы системы. Основные убытки проистекают от отсутствия взаимодействия разных мер безопасности, т.е. от не-


реализованности системного и комплексного подходов.

Целевая функция системы безопасности может быть достигнута использова-нием целой совокупности методов и средств защиты приемлемых в условиях конкретной организации.

Методами защиты являются препятствия, управление доступном, шифрова-ние (криптография), регламентация, принуждение и побуждение, идентификация и аутодентификация.

Защита информации методом криптографического преобразования заключа-ется в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приве-дение ее к неявному виду. Для ознакомления с зашифрованной информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно по-вышающих безопасность передачи данных в сетях, данных, хранящихся в уда-ленных устройствах памяти, и при обмене информацией между удаленными объектами.

Основные требования, предъявляемые к методам защитного преобразования: 1) применяемый метод должен быть достаточно устойчивым к попыткам рас-крыть исходный текст, имея только зашифрованный текст;

2) объем ключа не должен затруднять его запоминание и пересылку;

3) алгоритм преобразования и ключ, используемые для шифрования и де-шифрования, не должны быть очень сложными: затраты на защитные преобразо-вания должны быть приемлемы при заданном уровне сохранности информации; 4) ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключатся возможность расшифровки текста на приемном конце;

5) длина зашифрованного текста не должна превышать длину исходного тек-ста;

6) необходимые некоторые временные и стоимостные ресурсы на шифрова-ние и дешифрование информации определяются требуемой степенью защиты информации.

Особое внимание следует уделить криптографическим методам защиты ин-формации. Они обеспечивают высокую степень защиты, благодаря использова-нию специальных алгоритмов и ключей. Действие алгоритма запускается уни-кальным числом, называемым гинерирующим ключом (см. учебники [1, 2]).

Средства защиты делятся на аппаратные, программные, организационные, физические, законодательные, морально-этические. Каждый вид средств играет определенную роль и в совокупности они дают высокую степень защиты. Роль этих средств необходимо изучить, усвоить их сущность (см. учебники [1,2]).

Далее следует обратить внимание на установление подлинности информаци-онных сообщений, на использование методов идентификации и аутодентифика-ции пользователя: идентификация – это присвоение объекту или субъекту уни-кального образа, имени, числа – подтверждает соответствие пользователя своему назначению по отдельным признакам (например, пароль). Аутодентификация


позволяет установить подлинность информации, пользователя, проверить его полномочия для доступа к информации.

Конечная цель идентификации и аутодентификации (установления подлин-ности) объекта в компьютерной системе – допуск его к информации ограничен-ного пользования (в случае положительного исхода проверки) или отказ в допус-ке (в случае отрицательного исхода проверки).

Объектами идентификации аутодентификации в информационных техноло-гиях могут быть: человек, техническое средство, документы, информационное сообщение, носители информации и т.д.

Для подтверждения авторства сообщения или документа используется элек-тронно-цифровая подпись. Такая подпись может применяться для контроля дос-тупа к наиболее ценной информации. Технология электронной подписи реализу-ется на основе идентификации пользователя путем сличения реальной подписи с подписью в компьютерной системе, где создается ее электронный шаблон. Он формируется по группе подписей одного и того же лица. Шаблоны постоянно обновляются за счет вновь введенных подписей данного пользователя. Элек-тронная подпись квалифицируется как уникальный показатель личности.

Процессы защиты информации, шифрования и дешифрования связаны с ко-дированием объектов и процессов. Следует обратить внимание на штриховые и голографические методы кодирования (см. учебники[1,2]).

Технология применения кодов, интегрирования и защиты информации пре-дотвращает искажение данных, обеспечивает их целостность, повышает эффект защиты.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: