Сообщения

Сообщения за декабрь, 2020

Криптографічні методи захиту інформації

Изображение
Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів. Криптографічні методи захисту інформації — це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред’явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги: зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа; число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

Ідентифікація та аудентифікація користувача

Изображение
  І дентифікація   — процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою . Ідентифікація об’єкта  – це його впізнання, ототожнення із чим-небудь. Якщо ж говорити про області інформаційних технологій, то даний термін звичайно означає встановлення особистості користувача. Цей процес необхідний для того, щоб система надалі змогла ухвалити рішення щодо видачі людині дозволу для роботи на комп’ютері, доступу до закритої інформації тощо. Таким чином, ідентифікація є одним з основних понять в інформаційній безпеці. Сьогодні існує декілька способів ідентифікації користувачів. У кожного з них є свої переваги і недоліки, завдяки чому деякі технології підходять для використання в одних системах, інші – в інших. Однак у багатьох випадках немає строго певного рішення. А тому як розроблювачам програмного забезпечення, так і користувачам приходиться самостійно думати, який

Основні захисні механізми

Изображение
   Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації Захисні механізми поділяються на: фізичні апаратні програмні криптографічні комбіновані Фізичні – різні інженерні засоби і споруди, що ускладнюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації; Апаратні – механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки; Програмні – спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування; Криптографічні – технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів; Комбіновані – сукупна реалізація апара

Види заходів протидії загрози безпеки. Правові основи забезпечення безпеки

Изображение
Види заходів протидії загрози безпеки Виділяють  категорії моделі безпеки: аппеліруемость (англ. non-repudiation) — здатність засвідчувати дію чи подію так, щоб ці події або дії не могли бути пізніше відхилені; підзвітність (англ. Accountability) — забезпечення ідентифікації суб’єкта доступу та реєстрації його дій; достовірність (англ. reliability) — властивість відповідності передбаченій поведінці чи результату; аутентичність або справжність (англ. authenticity) — властивість, що гарантує, що суб’єкт або ресурс ідентичні заявленим. Метою реалізації інформаційної безпеки будь-якого об’єкта є побудова Системи забезпечення інформаційної безпеки даного об’єкту. Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно: виявити вимоги захисту інформації, специфічні для даного об’єкта захисту; врахувати вимоги національного та міжнародного Законодавства; використовувати напрацьовані практики (стандарти, методології) побудови подібних системи забезпечення і

Технічні та програмні засоби добування інформації

Изображение
Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління. Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як  «комп'ютерне піратство ». Легальні засоби одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. В основі цих методів лежить аналітична робота фахівців, аналітиків під опублікованими й загальнодоступними матеріалами. Напівлегальні засоби : Бесіди з фахівцями Неправдиві конкурси і наймання Використання фондів і товариств Зманювання провідних спеціалістів Використання наукових зв’язків Гра на почут

Основні ненавмисні і навмисні штучні загрози.

Изображение
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціювання, від спроб розкрадання (несанкційованого отримання) інформації, модифікації або фізичного руйнування її’ компонентів, тобто здатність протидіяти різним підбурює впливів на ІС. Основні ненавмисні штучні загрози Основні ненавмисні штучні загрози АС (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалості, з цікавості, але без злого наміру): ненавмисні дії, що приводять до часткової або повної відмови системи або руйнуванню апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.); неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм; ненавмисне псування носіїв інформації; запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (завис