Защита от несанкционированного доступа


Дата добавления: 2014-11-24 | Просмотров: 1578


<== предыдущая страница | Следующая страница ==>

Самый простой и доступный способ защиты - ограничение доступа. Контроль доступа строится следующими путями:

 

1) Парольная защита является сильным средством только в том случае, если пароль не легко угадываемый или подбираемый. Лучшее – произвольный набор из символов, цифр, букв разной раскладки и регистра.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

 

2) Электронные ключи. При их использовании программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Ключ для программы может быть программным или аппаратным.

Программный ключ содержит некоторый код, к которому обращается программа при запуске. Этот ключ теряется при копировании и без него программа не может быть установлена.

Аппаратным ключом могут быть дискеты, диски или специальные устройства (подключаемые к компьютеру, например, через USB-порт). Защищаемая программа обращается к соответствующему устройству и запрашивает секретный код; если аппаратный ключ не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

 

3) Программные или аппаратные барьеры (брендмауэры)

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и локальной сетью с помощью брандмауэра (межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

4) Криптографические методы защиты выполняются путём преобразования информации по специальному алгоритму (шифрование), в результате чего невозможно определить содержание данных, не зная ключа.

На принципах шифрования основана и электронная цифровая подпись (ЭЦП).

Согласно Закону РФ «Об электронно-цифровой подписи», принятому в 2002 году, электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходной информации с помощью закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации путем применения открытого ключа.

При использовании электронной подписи файл пропускается через специальную программу, в результате которой получается набор символов. Этот набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, сделанный и подписанный первой стороной.

Таким образом, криптография занимается поиском математических методов преобразования информации с целью ее защиты.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 |

При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.049 сек.)