Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Криптографічний захист інформації

Дані, що передаються по простих лініях зв'язку, провідним або радіоканалах, можуть бути перехоплені зловмисником. Без всяких труднощів будь-хто може вбудуватися в передавальну лінію і переглядати проходить інформацію. Один із способів уникнути цього - шифрування даних так, щоб їх могли дешифрувати тільки ті, кому вони призначені.

Криптографічні методи забезпечують дію найбільш потужних механізмів захисту, таких, як:

шифрування, що забезпечує конфіденційність, захист процедур аутентифікації, контроль доступу;

імітозащіти, підтримуюча забезпечення цілісності та автентичності переданих документів;

електронний підпис, що забезпечує виконання вимог щодо аутентифікації, цілісності та автентичності, захисту від відмов.

Реалізація в обчислювальних структурах засобів криптографічного захисту дозволить забезпечити виконання таких функцій:

запобігання можливості несанкціонованого ознайомлення з даними навіть за умови здійснення доступу до БД;

запобігання можливості несанкціонованого ознайомлення з інформацією, що управляє, що вимагає захисту (паролі, таблиці розмежування доступу користувачів, ключі шифрування даних);

виявлення несанкціонованих змін даних і повідомлень, що передаються між елементами системи;

захист процесів передачі інформації по каналах зв'язку з використанням засобів шифрування.

Використання засобів криптографічного захисту дозволяє вирішити проблему повної безпеки даних поєднанням таких методів:

шифрування даних; формування ЕЦП даних;

формування та використання системи електронних сертифікатів відкритих ключів.

Рішення проблеми аутентифікації і встановлення авторства та істинності прийнятого повідомлення дозволяє запобігти дію таких загроз, як:

несанкціоноване зміна, доповнення, корекція власне текста даних;

зміна адреси джерела інформації (або власника її); зміна адреси одержувача (адреси призначення) даних; зміна послідовності блоків або елементів даних; використання ранішепереданих або збережених даних повторно;

формування помилкового повідомлення про отримання повідомлення (помилкове квотування інформаційного обміну).

Конкретною формою реалізації засобів криптозахисту є програмні або програмно-апаратні вироби, які забезпечують шифрування і імітозащіти даних в обчислювальному середовищі і при передачі їх по каналах зв'язку.

Випускаються зараз серійно пристрої дозволяють використовувати в проектованої системі наступні можливості:

організувати захист інформації в розподіленої БД за рахунок шифрування фрагментів БД на різних ключах; побудувати захищену ЛВС;

захистити інформацію, передану по каналах відкритої мережі зв'язку;

сформувати електронний підпис;

сформувати електронні сертифікати, використовувані для процесів аутентифікації.

Ключова система

Ключі шифрування для криптографічного захисту виготовляються ФАПСИ і доставляються способом автоматизованого розподілу їх по каналах зв'язку, обладнаним апаратурою гарантованої стійкості. Для шифрування інформації, що передається між абонентами рівня А, використовується ключова система на основі повної матриці ключів парної зв'язку. Для інших зв'язків поряд з ключовою системою, заснованої на повній матриці, допускається застосування ключової системи, заснованої на несиметричному алгоритмі вироблення ключів парної зв'язку.

Ключі електронного підпису виготовляють на АРМ адміністратора безпеки, що використовують фізичні датчики випадкових чисел. Реєстрація АРМ і сертифікація відкритих ключів підпису здійснюється в ЦУБ.

Управління та адміністрування інформаційною безпекою

Відомо, що управління розподіленими системами являє собою складну проблему, оскільки потрібно управляти безліччю ресурсів, завданнями та рішеннями.

Основна складність для системних адміністраторів полягає в унікальності кожної розподіленого середовища. Ефективне управління повинне здійснюватися на всіх рівнях розподіленої системи, включаючи операційну систему, мережу, механізми доступу, управління ключами, управління базами даних, програмним забезпеченням проміжного рівня і мережевими операційними системами. І дуже важко знайти кошти для управління всіма областями. Більшість функцій, пов'язаних з цим процесом, можуть бути централізованими, але зазвичай вони не інтегровані в загальний управляючий модуль.

Адміністрування засобів інформаційної безпеки включає в себе розповсюдження інформації, необхідної для здійснення функцій і механізмів безпеки, а також збір та аналіз інформації про їх функціонування. Прикладами можуть слугувати поширення криптографічних ключів, вус-тановка значень параметрів захисту, ведення реєстраційного журналу і т. п.

Концептуальною основою адміністрування є інформаційну базу управління безпекою, яка може і не існувати як єдине, розподілене сховище , але кожна з кінцевих систем повинна мати інформацію, необхідної для проведення в життя обраної політики безпеці.

Зусилля адміністратора засобів інформаційної безпеки повинні розподілятися за трьома напрямками:

адміністрування системи в цілому;

адміністрування функцій безпеки;

адміністрування механізмів безпеки.

Серед дій, що відносяться до системи в цілому, відзначимо підтримка актуальності політики безпеки, взаємодія з іншими адміністративними службами, реагування на події, аудит і безпечне відновлення.

Адміністрування функцій безпеки включає в себе визначення об'єктів, що захищаються, вироблення правил підбору механізмів безпеки (при наявності альтернатив), комбінування механізмів для реалізації функції безпеки, взаємодія з іншими адміністраторами для забезпечення узгодженої роботи.

Обов'язки адміністратора механізмів безпеки визначаються переліком задіяних механізмів. Типовий список в ІТКМ має наступний вигляд.

Управління ключами (генерація і розподіл). Багато аспектів управління ключами, наприклад їх доставка, виходять за межі середовища OSI і являють собою окрему і складну проблему.

Управління шифруванням, установка і синхронізація криптографічних параметрів.

Адміністрування механізмів електронного підпису.

Управління цілісністю даних і повідомлень, що забезпечується криптографічними засобами.

Адміністрування управління доступом (розподіл інформації, необхідної для управління, - сценаріїв доступу з урахуванням даних, що містяться в сертифікатах відкритих ключів та т. п.).

Управління аутентифікацією (розподіл інформації, необхідної для аутентифікації, - електронні сертифікати відкритих ключів, списки доступу і т. п.).

Управління маршрутизацією (виділення надійних шляхів) і доповненням трафіку (вироблення і підтримка правил, заду-чих характеристики доповнюють повідомлень - частоту відправки, розмір тощо). Характеристики можуть варіюватися по заданому закону залежно від дати і часу.

Ми бачимо, що адміністрування засобів безпеки в розподіленої середовищі має багато особливостей в порівнянні з централізованими системами.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " криптографічний захист інформації "
  1. 4.4. Організаційне забезпечення інформаційної безпеки
    криптографічний та інженерно-технічну безпеку шифрованого зв'язку в РФ. Регламентація цієї діяльності здійснюється Законом РФ «Про федеральних органах урядового зв'язку та інформації». Органи виконавчої влади суб'єктів Російської Федерації: взаємодіють з федеральними органами виконавчої влади з питань виконання законодавства РФ, рішень Президента і
  2. 3.4. Основні напрямки та заходи щодо захисту електронної інформації
    захисту інформації та контролю їх ефективності; залучення до робіт зі створення, розвитку та захисту інформаційних і телекомунікаційних систем організацій і фірм, що не мають державних ліцензій на здійснення цих видів діяльності . Використовувані в цій сфері засоби інформаційного впливу можуть бути спрямовані на вирішення наступних завдань: знищення, перекручення або
  3. 4.1. Конституція РФ і Доктрина інформаційної безпеки РФ про правове забезпечення інформаційної сфери
    захист інформаційних ресурсів, становлення міжнародного авторитету і зниження кримінальної напруженості в країні, захист прав, свобод та безпеки людини в системі інформаційних відносин. Конституційні норми про захист інформаційної сфери Однією з найважливіших завдань державної політики щодо забезпечення інформаційної безпеки громадян є реалізація конституційних
  4. 7.21. ВИКОРИСТАННЯ ЕЛЕКТРОННИХ ДОКУМЕНТІВ І ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ
    криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа (під ключем закон розуміє параметр криптографічного алгоритму формування електронного цифрового підпису) і перевіряється
  5. 2.4. Захист відомостей, що становлять державну та комерційну таємницю, конфіденційну інформацію та інтелектуальну власність
    захист відомостей, що містять державну, комерційну та іншу таємницю, а також конфіденційну інформацію та інформацію, складову інтелектуальну власність. Правові основи захисту інформації За останні роки в Росії сформовані і продовжують формуватися правові механізми, що сприяють створенню цілісної системи обмеження доступу до інформації, що становить таємницю або
  6. 2.1. Основні проблеми інформаційної безпеки та шляхи їх вирішення
    криптографічних засобів захисту інформації, контроль за виконанням спеціальних вимог щодо захисту інформації; сертифікація засобів захисту інформації, ліцензування діяльності в галузі захисту державної таємниці, стандартизація способів і засобів захисту інформації ; вдосконалення системи сертифікації телекомунікаційного обладнання та програмного забезпечення
  7. 2.3. Місце інформаційної безпеки в системі національної безпеки Росії
    захист своєї честі і свого доброго імені; зміцнити механізми правового регулювання відносин у галузі охорони інтелектуальної власності, створити умови для дотримання встановлених федеральним законодавством обмежень на доступ до конфіденційної інформації; гарантувати свободу масової інформації та заборону цензури; не допускати пропаганди та агітації, які
  8. 6.6. Засоби інформаційного впливу та захист здоров'я
    захисті дитини від інформації, що завдає шкоди її здоров'ю, моральному та духовному розвитку, а також від поширення друкованої продукції, аудіо-та відеопродукції, що пропагує насильство і жорстокість, порнографію, наркоманію , токсикоманію, антигромадську поведінку. У 2006 р. вступили в дію національні програми «Здоров'я» і «Освіта». Згідно з ними проводиться
  9. ВСТУП
    захисту інформації; про засоби і методи захисту людини від протиправного інформаційного впливу; знати: роль і місце інформаційної безпеки в системі національної безпеки країни ; загрози інформаційній безпеці держави і суспільства; зміст інформаційної війни, методи і засоби її ведення; правові основи забезпечення інформаційної безпеки;
  10. Розділ V. ЗАХИСТ АВТОРСЬКИХ І СУМІЖНИХ ПРАВ
    захисту авторського права і суміжних прав 1. Технічними засобами захисту авторського права і суміжних прав визнаються будь-які технічні пристрої або їх компоненти, контролюючі доступ до творів або об'єктів суміжних прав, запобігають або обмежують здійснення дій, які не дозволені автором, володарем суміжних прав чи іншим власником виключних прав, щодо
  11. 4.5. Міжнародне співробітництво Росії в галузі забезпечення інформаційної безпеки
    захисту інформації. Відповідно до міжнародних домовленостей Росії основними правовими джерелами у сфері інформаційних відносин та захисту об'єктів і суб'єктів інформаційних технологій є: Загальна декларація прав людини, затверджена та проголошена Генеральною Асамблеєю ООН (1948 р.); Європейська конвенція про захист прав людини та основних свобод (1950 р.);
  12.  Інформаційний тероризм
      захист інформації в загальнодержавних інформаційних і телекомунікаційних системах вважаються: ліцензування діяльності організацій у сфері захисту інформації; атестація об'єктів інформатизації з виконання вимог забезпечення захисту інформації при проведенні робіт, пов'язаних з використанням відомостей, що становлять державну таємницю; сертифікація засобів захисту інформації та
  13.  Загальні положення
      криптографічного захисту інформації, надання послуг у галузі криптографічного захисту інформації (крім послуг електронного цифрового підпису), торгівля криптосистемами і засобами криптографічного захисту інформації - Департамент спеціальних телекомунікаційних систем та захисту інформації СБУ; 15) розроблення, виробництво, впровадження, сертифікаційні випробування, ввезення, вивезення голографічних
  14.  14.4. Неправомірне збирання, розголошення та використання комерційної таємниці
      захисту контрактних і конфіденційних підприємницьких відносин і грунтуються на декількох основних положеннях: порушенні контракту або конфіденційності відносин, неналежному методі встановлення комерційної таємниці та її розголошення; неправомірному розкритті його іншими особами. Конфіденційні відносини можуть існувати між підприємцем та його працівниками, між партнерами в
  15.  ОСНОВИ ОРГАНІЗАЦІЇ БОРОТЬБИ З ТЕРОРИЗМОМ
      захисту особистості, суспільства і держави від тероризму; 2) попередження, виявлення, припинення терористичної діяльності та мінімізації її наслідків; 3) виявлення та усунення причин і умов, що сприяють здійсненню терористичної діяльності. Стаття Б Суб'єкти, які здійснюють боротьбу з тероризмом 1. Основним суб'єктом керівництва боротьбою з тероризмом та забезпечення її
  16.  15. Розвідувальних дій в ході патрулювання
      захистити людей. Єдиним способом протидії терористам в цій ситуації є збереження присутності в районі шляхом патрулювання, ведення позитивної пропаганди на підтримку уряду і витіснення терористів з району. Пошук можливих маршрутів проникнення терористів, слідів їх перебування, а також отримання інформації від місцевого населення про можливість проникнення
  17.  Захист авторського права і суміжних прав
      захисту, є: а) вчинення будь-якою особою дій, які порушують особисті немайнові права суб'єктів авторського права і (або) суміжних прав, визначені ст.ст. 14 і 38 Закону, та їх майнові права, визначені ст.ст. 15,39,40 і 41 Закону, з урахуванням передбачених ст.ст. 21-25,42 та 43 Закону обмежень майнові права, б) піратство у сфері авторського права і (або)
  18.  Укази Президента РФ з питань інформатизації та забезпечення інформаційної безпеки
      захисту національних духовних цінностей, пропаганди національної культурної спадщини, забезпечення права громадян на отримання достовірної інформації. Концепцією визначено найважливіші завдання щодо забезпечення національної безпеки в інформаційній сфері. До них належать: встановлення необхідного балансу між потребою у вільному обміні інформацією і допустимими обмеженнями її
  19.  3.1. Захист інформації в економіці, внутрішній і зовнішній політиці, науці і техніці
      захисту інформації. Безконтрольна діяльність цих структур по створенню і захисту систем збору, обробки, зберігання та передачі статистичної, фінансової, біржової, податкової, митної інформації створює реальну загрозу безпеці Росії в економічній сфері. Аналогічні загрози виникають при безконтрольному залученні іноземних фірм до створення подібних систем, оскільки при цьому
  20.  Доктрина інформаційної безпеки РФ про стан і вдосконаленні правових відносин в інформаційній сфері
      захисту життєво важливих інтересів особистості, суспільства, держави в інформаційній сфері. Доктрина вказує на наявність ряду недоліків, пов'язаних з суперечливістю і нерозвиненістю правового регулювання відносин в інформаційній сфері та призводять до серйозних негативних наслідків у справі забезпечення інформаційної безпеки. Вони розглянуті вище, в гол. 2. Згідно