Название: Автоматизированные информационные технологии в экономике - Титоренко Г.А.

Жанр: Информатика

Рейтинг:

Просмотров: 1554


Наряду с шифрованием используются и другие механизмы безопасности:

• цифровая (электронная) подпись;

в контроль доступа;

•обеспечение целостности данных;

• обеспечение аутентификации;

• постановка графика;

• управление маршрутизацией;

• арбитраж или освидетельствование. Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняетпередаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.

 

5.3. ОСНОВНЫЕ ВИДЫ ЗАЩИТЫ, ИСПОЛЬЗУЕМЫЕ В АИТ БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ

 

В практической деятельности коммерческих банков применение мер и средств защиты информации включает следующие самостоятельные направления:

• защита информации от несанкционированного доступа;

• защита информации в системах связи;

• защита юридической значимости электронных документов;

защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;

• защита информации от компьютерных вирусов и других

опасных воздействий по каналам распространения программ;

защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.

Для каждого направления определяются основные цели и задачи.

► Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации.

Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.

Нарушителем может быть любой человек из следующих категорий:

• штатные пользователи АИТ;

• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;

• обслуживающий персонал (инженеры);

• другие сотрудники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и т.д.).


Оцените книгу: 1 2 3 4 5