Дипломная работа: Криптографічні методи захисту інформації

•навмисні - дії людини, що здійснюються умисне для дезорганізації роботи системи, виведення її з ладу, для незаконного проникнення в систему і несанкціонованого доступу до інформації.

Система складових загроз безпеки даних представлена в табл. 1.1.

Таблиця 1.1

Класифікаційні складові загроз безпеки інформації

Параметр класифікації Значення параметра Зміст
1. Види 1.1. Фізична цілісність - знищення (спотворення);
1.2. Логічна цілісність - спотворення;
1.3. Конфіденційність - несанкціоноване отримання;
1.4. Порушення прав власності - привласнення чужого права
2.Природа походження

2.1.Випадкова

2.2.Навмисна

-відмови, збої, помилки,стихійні біди;

-зловмисні дії людей

3. Передумови появи

3.1. Об'єктивні

3.2. Суб'єктивні

-кількісна або якісна
недостатність елементів систем;
-розвідувальні органи іноземної держави
4. Джерела загрози

4.1. Люди

4.2. Технічні пристрої

4.3. ПЗ (ППЗ, СМЗ)

4.4. Зовнішнє середовище

-сторонній персонал;

-пристрої обробки, зберігання, передачі інформації;

-помилки;

-атмосфера, побічні явища

Сучасні засоби перехоплення інформації дозволяють на відстані в десятки і сотні, а іноді і більше метрів реєструвати різної природи побічні інформативні сигнали, що виникають при роботі технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інформацію. [26]

Інформацію можна одержувати не тільки шляхом перехоплення побічних інформативних сигналів, але й за результатами прямої реєстрації сигналів, що циркулюють в інформаційних ланцюгах технічних систем (насамперед, у лініях зв'язку). Реалізувати засоби перехоплення тут, як правило, легше, ніж у випадку побічних випромінювань і наведень.

Фізичні заходи захисту інформації базуються на застосуванні всілякого роду механічних, електро- або електронно-механічних пристроїв, спеціально призначених для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів системи і інформації, а також технічних засобів візуального нагляду, зв'язку та охоронної сигналізації.

Ідентифікація - привласнення суб'єктам або об'єктам доступу ідентифікатора або порівняння пред'явленого ідентифікатора з переліком привласнених ідентифікаторів. Ідентифікація об'єкта - це його впізнання, ототожнення із чим-небудь. Якщо ж говорити про області інформаційних технологій, то даний термін звичайно означає встановлення особистості користувача. Цей процес необхідний для того, щоб система надалі змогла ухвалити рішення щодо видачі людині дозволу для роботи на комп'ютері, доступу до закритої інформації тощо. Таким чином, ідентифікація є одним з основних понять в інформаційній безпеці.

Аутентифікацією - називається процедура верифікації належності ідентифікатора суб'єкту. Аутентифікація здійснюється на основі того чи іншого секретного елемента (аутентифікатора), який є у розпорядженні як суб'єкта, так і інформаційної системи. Звичайно, інформаційна система має в розпорядженні не сам секретний елемент, а деяку інформацію про нього, на основі якої приймається рішення про адекватність суб'єкта ідентифікатору. Наприклад, перед початком інтерактивного сеансу роботи більшість операційних систем запитують у користувача його ім'я та пароль. Введене ім'я є ідентифікатором користувача, а його пароль - аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш-суму, що забезпечує складність відновлення пароля.

1.2 Захист даних від несанкціонованого доступу (НСД)

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу і захисту інформації від витоку технічними каналами. Під НСД мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розуміються канали сторонніх електромагнітних випромінювань і наведень, акустичні канали, оптичні канали й ін. [25]

Захист від НСД може здійснюватися в різних складових інформаційної системи:

1.Прикладне й системне ПЗ.

2.Апаратна частина серверів і робочих станцій.

3.Комунікаційне устаткування й канали зв'язку.

4.Периметр інформаційної системи.

К-во Просмотров: 269
Бесплатно скачать Дипломная работа: Криптографічні методи захисту інформації