Засоби захисту інформації

Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 29.03.2015
Размер файла 33,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Житомирський кооперативний коледж бізнесу і права

Реферат

на тему: Засоби захисту інформації

Виконав студент групи:

П-9/11-31

Савчук Владислав Володимирович

Викладач: Замахаєва Тетяна Йосипівна

Житомир 2015

1. Класифікація засобів захисту інформації

Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об'єднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні. Зазначимо, що такий поділ є досить умовним. Зокрема, сучасні технології розвиваються в напрямку сполучення програмних та апаратних засобів захисту.

Морально-етичні засоби. До цієї групи належать норми поведінки, які традиційно склались або складаються з поширенням ЕОМ, мереж і т. ін. Ці норми здебільшого не є обов'язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США. Правові засоби захисту -- чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання ІТ. Перехід до інформаційного суспільства вимагає удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох міжнародних об'єднаннях, і вони постійно доповнюються. Порівняти їх між собою практично неможливо, оскільки кожний закон потрібно розглядати у контексті всього законодавства. Наприклад, на положення про забезпечення секретності впливають закони про інформацію, процесуальне законодавство, кримінальні кодекси та адміністративні розпорядження. До проекту міжнародної угоди про боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради Європи (див. матеріали сайту http://www.coe.int), було внесено зміни, оскільки його розцінили як такий, що суперечить положенням про права людини і надає урядам і поліцейським органам зайві повноваження.

Загальною тенденцією, що її можна простежити, є підвищення жорсткості кримінальних законів щодо комп'ютерних злочинців. Так, уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для порівняння, у Кримінальному кодексі України незаконне втручання в роботу комп'ютерів та комп'ютерних мереж карається штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

Адміністративні (організаційні) засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки. Вони охоплюють:

заходи, які передбачаються під час проектування, будівництва та облаштування об'єктів охорони (врахування впливу стихії, протипожежна безпека, охорона приміщень, пропускний режим, прихований контроль за роботою працівників і т. iн.);

заходи, що здійснюються під час проектування, розробки, ремонту й модифікації обладнання та програмного забезпечення (сертифікація всіх технічних і програмних засобів, які використовуються; суворе санкціонування, розгляд і затвердження всіх змін тощо);

заходи, які здійснюються під час добору та підготовки персоналу (перевірка нових співробітників, ознайомлення їх із порядком роботи з конфіденційною інформацією i ступенем відповідальності за його недодержання; створення умов, за яких персоналу було б невигідно або неможливо припускатися зловживань і т. ін.);

розробку правил обробки та зберігання інформації, а також стратегії її захисту (організація обліку, зберігання, використання і знищення документа і носіїв з конфіденційною інформацією; розмежування доступу до інформації за допомогою паролів, профілів повноважень і т. ін.; розробка адміністративних норм та системи покарань за їх порушення тощо).

Адміністративні засоби є неодмінною частиною захисту інформації. Їх значення зумовлюється тим, що вони доступні і здатні доповнити законодавчі норми там, де це потрібно організації (див. приклад), а особливістю є те, що здебільшого вони передбачають застосування інших видів захисту (технічного, програмного) і тільки в такому разі забезпечують достатньо надійний захист. Водночас велика кількість адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції просто не виконуються).

Комп'ютерні злами у вільний від роботи час -- справа Ван де Глессена проти Getronics інформація захист біометричний вірус

Нідерландський хакер Димитрій Ван де Глессен, який зламав сайт Microsoft (http://www.microsoft.com) у листопаді 2000 року, незабаром був звільнений з роботи у компанії Getronics (http://www. getronics.nl). Однак у Нідерландах не існує закону, який би дозволяв звільняти співробітника за те, що він зламував сайти у вільний від роботи час. Тому справу було розглянуто в суді. За словами хакера, формальним приводом його звільнення була його відмова від обслуговування конференції через небажання звертати до себе увагу журналістів. Він стверджує, що його прийняли на роботу саме через його хакерські вміння, а звільнення пояснюється тим, що він повідомив про злам керівництво Getronics вже після інформування Microsoft та оголошення зламу у пресі. Таким чином, Getronics, комерційний партнер Microsoft, втратила козирі у переговорах щодо контракту на забезпечення безпеки серверів цієї корпорації.

Представники Getronics заявили, що компанія справді потребувала професійних навичок Димитрія, але його злами інших компаній створювали проблеми для Getronics, і керівництво неодноразово вимагало від хакера припинити таку діяльність. Злам сайту Microsoft став останньою краплею.

Суд постановив, що компанія має виплатити Димитрію вихідну допомогу у розмірі заробітної плати за три місяці, що становить 10 тис. голландських гульденів (приблизно 4300 доларів).

Засоби фізичного (технічного) захисту інформації -- це різного роду механічні, електро- або електронно-механічні пристрої, а також спорудження і матеріали, призначені для захисту від несанкціонованого доступу і викрадень інформації та попередження її втрат у результаті порушення роботоздатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До цієї групи відносять:

засоби захисту кабельної системи. За даними різних досліджень саме збої кабельної системи спричиняють більш як половину відказів ЛОМ. Найкращим способом попередити подібні збої є побудова структурованої кабельної системи (СКС), в якій використовуються однакові кабелі для організації передавання даних в ІС, сигналів від датчиків пожежної безпеки, відеоінформації від охоронної системи, а також локальної телефонної мережі. Поняття «структурованість» означає, що кабельну систему будинку можна поділити на кілька рівнів залежно від її призначення і розміщення. Для ефективної організації надійної СКС слід додержувати вимог міжнародних стандартів;

засоби захисту системи електроживлення. Американські дослідники з компанії Best Power після п'яти років досліджень проблем електроживлення зробили висновок: на кожному комп'ютері в середньому 289 раз на рік виникають порушення живлення, тобто частіш ніж один раз протягом кожного робочого дня. Найбільш надійним засобом попередження втрат інформації в разі тимчасових відімкнень електроенергії або стрибків напруги в електромережі є установка джерел безперебійного живлення. Різноманітність технічних і споживацьких характеристик дає можливість вибрати засіб, адекватний вимогам. За умов підвищених вимог до роботоздатності ІС можливе використання аварійного електрогенератора або резервних ліній електроживлення, підімкнених до різних підстанцій; засоби архівації та дублювання інформації. За значних обсягів інформації доцільно організовувати виділений спеціалізований сервер для архівації даних. Якщо архівна інформація має велику цінність, її варто зберігати у спеціальному приміщенні, що охороняється. На випадок пожежі або стихійного лиха варто зберігати дублікати найбільш цінних архівів в іншому будинку (можливо, в іншому районі або в іншому місті);

засоби захисту від відпливу інформації по різних фізичних полях, що виникають під час роботи технічних засобів, -- засоби виявлення прослуховувальної апаратури, електромагнітне екранування пристроїв або приміщень, активне радіотехнічне маскування з використанням широкосмугових генераторів шумів тощо.

До цієї самої групи можна віднести матеріали, які забезпечують безпеку зберігання і транспортування носіїв інформації та їх захист від копіювання. Переважно це спеціальні тонкоплівкові матеріали, які мають змінну кольорову гамму або голографічні мітки, що наносяться на документи і предмети (зокрема й на елементи комп'ютерної техніки) і дають змогу ідентифікувати дійсність об'єкта та проконтролювати доступ до нього. Як було вже сказано, найчастіше технічні засоби захисту реалізуються в поєднанні з програмними.

Програмні засоби захисту забезпечують ідентифікацію та аутентифікацію користувачів (див. підрозд. 3.4.4), розмежування доступу до ресурсів згідно з повноваженнями користувачів, реєстрацію подій в ІС, криптографічний захист інформації, захист від комп'ютерних вірусів тощо (див. докладніше далі).

Розглядаючи програмні засоби захисту, доцільно спинитись на стеганографічних методах. Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі взнати про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н. е. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту -- так вносилась шифрована інформація про умови складання контракту.

Комп'ютерна стеганографія базується на двох принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна -- приватний лист. Але найчастіше стеганографія використовується для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і відшукати тільки за допомогою спеціального програмного забезпечення -- цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистриб'ютора або користувача, навіть якщо файл був оброблений або спотворений.

Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи:

додатковий захист -- засоби захисту є доповненням до основних програмних і апаратні засобів комп'ютерної системи;

вбудований захист -- механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи.

Перший спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС.

Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують.

2. Захист від комп'ютерних вірусів

Для виявлення, знищення та попередження «електронних інфекцій» можна використовувати загальні засоби захисту інформації (копіювання інформації, розмежовування доступу до неї) та профілактичні заходи, які зменшують імовірність зараження. Останніми роками з'являються апаратні пристрої антивірусного захисту, наприклад спеціальні антивірусні плати, які вставляються у стандартні слоти розширення комп'ютера. Але найбільш поширеним методом залишається використання антивірусних програм -- спеціальних програм, призначених для виявлення і знищення комп'ютерних вірусів.

Антивірусні програми поділяють на кілька видів.

Програми-детектори здійснюють пошук сигнатур вірусів. Недоліком детекторів є те, що вони можуть знаходити тільки ті віруси, які відомі їхнім розробникам, а отже, вони швидко застарівають. Деякі програми-детектори можна настроювати на нові типи вірусів, проте неможливо розробити програму, яка могла б виявити будь-який заздалегідь невідомий вірус. Отже, негативний результат перевірки програмою-детектором не гарантує відсутності вірусів. Багато детекторів мають режими лікування або знищення заражених файлів -- функції докторів. Програми-доктори («фаги») не тільки знаходять заражені вірусами файли, а й «лікують» їх (видаляють з файла тіло програми-вірусу), повертаючи їх у початковий стан. Перед лікуванням файлів програма очищує оперативну пам'ять. Серед фагів виокремлюють поліфаги -- програми-доктори, призначені для пошуку і знищення великої кількості вірусів. Як і детектори, програми-доктори потребують постійного оновлення. Програми-ревізори запам'ятовують початковий стан програм, каталогів і системних областей, коли комп'ютер не заражений вірусом, а згодом, періодично або за бажанням користувача, порівнюють поточний стан системи з початковим. Як правило, перевірка здійснюється відразу після завантаження операційної системи -- контролюються довжина файла, його контрольна сума, дата і час модифікації та інші параметри. Деякі програми-ревізори можуть при цьому виявляти і стелс-віруси. Гібриди програм-ревізорів і докторів можуть не тільки виявляти зміни, а й повертати файли і системні області до початкового стану. Вони є більш універсальними, оскільки можуть захистити і від вірусу, не відомого на час їх створення, якщо він використовує стандартний механізм зараження.

Програми-фільтри («сторожа», «монітори») -- резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера. Після одержання відповідного повідомлення користувач може дозволити або відмінити виконання операції. Деякі програми-фільтри перевіряють програми, які викликаються до виконання, та файли, що копіюються. Недоліком подібних програм є їх «набридливість», можливі конфлікти з іншим програмним забезпеченням, а перевагами -- виявлення вірусів на ранній стадії, що мінімізує втрати. Програми-вакцини («іммунізатори») модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого проводиться вакцинація, вважає їх інфікованими. Це вкрай неефективний спосіб захисту. Вакцини мають обмежене використання -- їх можна застосувати тільки проти відомих вірусів.

Як видно з наведеного опису, жодний з типів антивірусних програм не надає стовідсоткового захисту, тому слід додержувати загальних правил (див. вставки) і користуватись останніми розробками антивірусних лабораторій.

Основні заходи з антивірусного захисту

1. Комплексно використовуйте сучасні антивірусні програми та оновлюйте їх версії.

2. Регулярно перевіряйте комп'ютер (системні області, пам'ять, файли), завантаживши ОС із захищеної від запису дискети (диска).

3. Перевіряйте на наявність вірусів дискети, записані на інших комп'ютерах.

4. Перевіряйте на наявність вірусів файли, що надходять із комп'ютерних мереж.

5. Завжди закривайте свої дискети від запису під час роботи на інших комп'ютерах, якщо на них не записується інформація.

6. Не залишайте у дисководі дискети під час вмикання комп'ютера або перезавантаження комп'ютера чи ОС.

7. Обов'язково робіть архівні копії цінної інформації на змінних носіях.

Чотири правила поведінки при зараженні комп'ютерної системи вірусом

1. Не поспішайте і не приймайте необачних рішень.

2. Слід негайно вимкнути комп'ютер, щоб вірус не продовжував своєї руйнівної дії.

3. Усі дії з виявлення вірусу і лікування системи обов'язково слід виконувати після завантаження комп'ютера із захищеної від запису чистої від вірусів дискети (диску) з ОС.

4. Якщо Ви не маєте досить знань і досвіду для лікування комп'ютера, скористайтесь досвідом фахівців.

Надати повну характеристику конкретних антивірусних програм і зробити рекомендації щодо вибору з-поміж них майже неможливо. Швидкість появи нових вірусів (близько 2000 на рік) приводить до постійного оновлення антивірусного програмного забезпечення. Це означає не тільки поповнення антивірусних баз, а й удосконалення евристичних аналізаторів, зміну конфігурації програм і т. ін. Тому для одержання актуальної інформації рекомендується звертатися до фахівців, розробників і періодичних видань. Відповідну інформацію можна також знайти в мережі Інтернет (див. вставку).

Інтернет -- допомога авторам вірусів і системним адміністраторам

Інтернет відіграє свою роль як у поширенні вірусів (і навіть у процесі їх появи), так і в боротьбі проти цих «електронних інфекцій». У Мережі існують сайти, де кожний бажаючий може одержати вичерпну інформацію про те, як написати власний вірус, як обійти антивірусний захист і т. ін. Більш того, доступні початкові тексти вірусів, додаванням команд до яких можна створити свій вірус. Водночас за допомогою конференцій та спеціалізованих сайтів (наприклад, http://www.Dshield.org) системні адміністратори одержують оперативну інформацію про нові віруси і засоби боротьби з ними. Також в Інтернет існують безплатні антивірусні служби, де можна у режимі on-line перевірити будь-який файл з локальної машини або одержати нову версію антивірусу.

Також можна назвати приклади серверів, присвячених проблемам комп'ютерної безпеки:

http://csrc.ncsl.nist.gov -- Центр обміну інформацією щодо комп'ютерної безпеки NIST (NIST Computer Security Resource Clearinghouse); http://www.first.org/first -- Форум груп з боротьби з комп'ютерними злочинами (The Forum of Incident Response and Security Teams, FIRST);

http://www.cert.org/ -- Група надзвичайного комп'ютерного реагування (Computer Emergency Response Team, CERT);

http://www.info-war.com/ -- Портал з інформаційної безпеки та інформаційної війни (InfoSec and InfoWarTM Portal);

http://www.iss.net/ -- «Системи Інтернет-безпеки» (Internet Security Systems, ISS);

http://www.ssl.stu.neva.ru/ -- Спеціалізований центр захисту інформації у Санкт-Петербурзі (Saint-Petersburg Software Security Laboratory, SSL).

Нині найбільшого поширення в Україні набули російськомовні антивірусні програми:

поліфаг Dr.Web і резидентний сторож SpIDer Guard, розроблені антивірусною лабораторією Ігоря Данилова -- http://www. drweb.ru;

поліфаг Antiviral Toolkit Pro (AVP) Євгена Касперського -- http://www.avp.ru;

антивірусний пакет Norton Antivirus компанії Symantec -- http://www.symantec.com.

За прогнозами експертів, у недалекому майбутньому очікується підвищення кількості вірусів, залучення у процесі їх створення нових технологій (див. приклад) та розширення «анти-антивірусних» дій. Прикладом останнього є скандал, який відбувся у 1996 році у зв'язку з наявністю «троянського коня» у фальшивому доповненні до Dr.Web, який знищував файли на дисках. Однією з причин цього є двозначне положення розробників антивірусів -- за деякими оцінками, кожний вірус приносить антивірусній індустрії не менш як 15 тис. доларів доходу щорічно протягом багатьох років.

Написання вірусів -- сфера впровадження нових технологій

Улітку 1992 року було випущено перший конструктор вірусного коду для IBM-сумісних комп'ютерів, який дозволяв вибрати тип вірусу, об'єкти для зараження, наявність або відсутність саморозшифрування, протидію відлагоджувачеві, до 10 ефектів, які супроводжують дії вірусу і т. ін. Конструктор навіть мав стандартний віконний інтерфейс.

У 2000 році з'явилось нове покоління вірусів, здатних до самооновлення через Інтернет.

3. Методи криптографічного захисту

Криптографічний захист (шифрування) інформації -- це вид захисту, який реалізується за допомогою перетворень інформації з використанням спеціальних (ключових) даних з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо. На відміну від тайнопису, яке приховує сам факт передавання повідомлення, зашифровані повідомлення передаються відкрито, приховується їхній зміст.

Методи криптографії поділяють на дві групи -- підставлення (заміни) і переставлення. Підстановний метод передбачає, що кожна літера та цифра повідомлення замінюється за певним правилом на інший символ. Зокрема, для визначення порядку підставлення може використовуватись певне слово або фраза -- ключ. У загальному випадку у криптографії ключ -- це послідовність бітів, що використовуються для шифрування та розшифрування даних. Наприклад, якщо використати слово ЮРИСТ як ключ за допомогою підстановної таблиці (див. нижче), то слово ЗЛОМ буде виглядати як ГИЙІ.

Подібний шифр дуже швидко можна розкрити, вивчивши повторюваність символів та короткі слова «і», «або», «за» і т. ін.

У разі використання перестановного алгоритму змінюються не символи, а порядок їх розміщення в повідомленні.

Залежно від доступності ключів розрізняють:

симетричне шифрування -- для шифрування і розшифрування використовується один ключ. Такі системи із закритим ключем реалізовані, наприклад, в архіваторах даних. Це зручно для шифрування приватної інформації, але під час передавання повідомлення по каналах зв'язку слід забезпечити таємне передавання ключа, щоб одержувач міг здійснити розшифрування. У принципі, якщо можна таємно передати ключ, то можна передати і таємну інформацію, тоді відпадає необхідність у шифруванні, а якщо такої можливості немає, шифрування даремне;

асиметричне -- для шифрування використовується один, відкритий (публічний, загальнодоступний) ключ, а для дешифрування -- інший, закритий (секретний, приватний). Це робить непотрібним таємне передавання ключів між кореспондентами. Відкритий ключ безплідний для дешифрування, і його знання не дає можливості визначити секретний ключ. Єдиним недоліком моделі є необхідність адміністративної роботи -- ключі (і відкриті, і закриті) треба десь зберігати і час від часу оновлювати. Сьогодні існує достатня кількість криптографічних алгоритмів. Найбільш поширеними з них є стандарт шифрування даних DES (Data Encryption Standart) та алгоритм RSA, названий за першими літерами прізвищ розробників (Rivest, Shamir, Adleman), розроблені у 1970-х роках. Обидва алгоритми є державними стандартами США. DES є симетричним алгоритмом, а RSA -- асиметричним. Ступінь захищеності під час використання цих алгоритмів прямо залежить від довжини ключа, що застосовується.

Криптографічні алгоритми використовуються як для шифрування повідомлень, так і для створення електронних (цифрових) підписів (ЦП) -- сукупностей даних, які дають змогу підтвердити цілісність електронного документа та ідентифікувати особу, що його підписала.

Цифровий підпис передбачає вставляння в повідомлення сторонньої зашифрованої інформації. При цьому, якщо не застосовується додаткове шифрування, сама інформація, що передається, ніяк не захищається. Сторонньою інформацією може бути контрольна сума (наприклад, CRC, Cyclic Redundancy Check, циклічний надлишковий код) -- значення, яке автоматичне обчислюється за певним алгоритмом і широко використовується для перевірки цілісності інформації. Вимогою до відповідного алгоритму є неможливість створення відмінних текстів з однаковою сумою.

Більш поширеним методом є створення ЦП за допомогою асиметричного шифрування. При цьому накладання підпису виконується за допомогою закритого ключа, а перевірка підпису -- за допомогою відкритого (відмінність створення ЦП від шифрування інформації). Публічний ключ та додаткові відомості (ім'я відправника, серійний номер ЦП, назва уповноваженої фірми та її ЦП) передається разом з підписом. Таким чином, послати зашифроване повідомлення і перевірити підпис може будь-хто, а розшифрувати або підписати повідомлення -- тільки власник відповідного секретного ключа.

Криптографічний захист може бути організований як програмно, так і з використанням апаратно-програмних і апаратних засобів. Сьогодні фактичним стандартом для електронного листування в усьому світі завдяки своїй популярності й безплатному поширенню стала програма Філіпа Циммермана «Pretty Good Privacy» (PGP). У PGP застосовується так звана модель рівної довіри -- відправник знає одержувача і довіряє йому ключ шифру, звідки і пішла назва «pretty good» (у буквальному перекладі -- досить гарна). Перевагами PGP є висока надійність (єдиний метод зламування -- «лобова атака»), потужний механізм обробки ключів, велика швидкодія. PGP можна інтегрувати в усі популярні поштові програми. Загалом для забезпечення належного рівня захищеності інформації потрібна криптографічна система (криптосистема) -- сукупність засобів криптографічного захисту, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (зокрема й такої, що визначає заходи безпеки). Уразливість криптографічних систем пов'язана з тим, що вони базуються на задачах, які визнані умовно нерозв'язуваними -- для жодної з них не знайдено ефективного розв'язання, але й не доведено, що воно не існує. Від добору ключа методом перебирання криптосистема захищена поки що недостатнім рівнем швидкодії комп'ютерів. А численність типів можливих атак на криптографічні системи («на спосіб реалізації», «на паролі», «на користувача», «на моделі довіри» і т. ін.) підтверджує той факт, що захист є надійним і безпечним доти, доки не розпочинаються спроби його зламування. І нарешті, головним обмеженням криптосистем є те, що при одержанні повідомлення зашифрованого парним ключем, не можна взнати напевне, хто саме його відправив (див. п. 4.3.1).

Останній недолік можна виправити за допомогою засобів біометричного захисту (див. наступний пункт) та методом двофакторної аутентифікації «Я маю» + «Я знаю» (використовується й однофакторна аутентифікація, але вона є менш надійною). Наприклад, користувач повинен мати пластикову картку (картку з магнітною смужкою або смарт-картку) і знати PIN-код.

Отже, розвиток криптосистем і підвищення надійності цифрових підписів створює необхідні передумови для заміни паперового документообігу електронним і переходу до здійснення електронних операцій.

4. Біометричний захист інформації

Системи біометричного захисту використовують унікальні для кожної людини вимірювані фізіологічні характеристики для перевірки особи індивіда. Цей процес називається електронною аутентифікацією. Його суть -- визначити, чи справді індивід є тією особою, якою він або вона себе називає. Це відрізняє аутентифікацію від ідентифікації та авторизації . Мета ідентифікації -- перевірити, чи відомий індивід системі, наприклад перевіркою пароля, а авторизація полягає в наданні користувачеві доступу до певних ресурсів залежно від його особи.

Біометричні системи забезпечують найбільш точну аутентифікацію, оскільки перевіряють параметри, які дуже важко або неможливо змінити або підробити. Їхні переваги очевидні, оскільки традиційні системи захисту не здатні з'ясувати, наприклад, хто саме вводить код або вставляє смарт-картку.

Слід зазначити, що біометричні технології мають один суттєвий недолік. Вони спрацьовують завдяки тому, що системі відомі унікальні, конфіденційні характеристики кожної конкретної людини. Однак прибічники біометрії стверджують, що насправді вона забезпечує вищий рівень секретності, оскільки під час аутентифікації не залучається інформація про адресу людини, домашній телефон, банківський рахунок тощо.

Донедавна біометрія вважалась атрибутом фантастичних романів і військових систем, але сьогодні відповідні технології доросли до загального застосування і далі швидко розвиваються. З удосконаленням біометричних пристроїв можна очікувати їх застосування не тільки у промисловості, а й у приватному секторі -- проведення он-лайнових операцій, доступ до банкоматів і засобів роздрібної торгівлі, вхід та вихід до будинків та багато іншого.

Протягом тривалого часу здійснювались спроби вибрати різні фізичні характеристики як індивідуальний штамп, що його можна було б постійно розпізнавати з високою точністю. Результати таких спроб втілено в сучасних технологіях:

розпізнавання відбитків пальців. Основою цієї технології, започаткованої у кримінології в XIX столітті, є сканування візерунку пальців людини і порівняння їх з тими, що були попередньо записані у систему. Засоби захоплення варіюються від стандартних сканерів до складних пристроїв, які вимірюють дрібні заряди між складками шкіри. З огляду на зрілість цієї технології за допомогою подібних пристроїв можна досягнути високої точності. Подальший розвиток технології вимагає врахування можливих змін поверхні шкіри і навіть погодних умов. Для користувачів ця технологія приваблива через її простоту і швидкість;

розпізнавання голосу. Цей підхід використовує стандартні засоби для запису модуляцій індивідуального мовлення. Рівень точності при цьому дещо нижчий, оскільки залежить від акустичного середовища та якості пристрою аудіозапису;

аналіз геометрії руки передбачає вимірювання фізичних характеристик руки і пальців користувача. Рівень точності ідентифікації прямо пропорційний до кількості точок у записаному зразку. Новітні пристрої дають можливість створити тривимірну карту руки користувача;

сканування сітківки ока. Ця технологія передбачає сканування системи кровоносних судин на сітківці. Точність розпізнавання дуже висока, на рівні розпізнавання відбитків пальців;

сканування райдужної оболонки. Основою цього підходу є порівняння унікальних рисунків райдужної оболонки ока. Сканування виконується за допомогою спеціальної камери. На сьогодні точність ідентифікації не дуже висока, але очікується її збільшення з удосконаленням технології;

розпізнавання обличчя. Для запису тривимірної геометричної карти обличчя людини застосовується стандартна цифрова камера. Залежно від конкретного варіанта технології рівень точності розпізнавання коливається від низького до середнього;

розпізнавання динаміки підпису. Під час аналізу підпису, який робиться спеціальною ручкою з перетворювачем прискорення по осях X і Y, враховується не тільки написання літер, а й швидкість і ступінь натискування;

розпізнавання стилю набирання символів на клавіатурі. Під стилем тут розуміється швидкість натискання на клавіші, ритм ударів і тиск, який здійснюється на клавіши. За даними маркетингових досліджень, користувачі довіряють більше системам розпізнавання відбитків пальців, а не стилю введення даних. Але слід зазначити, що останні будуть готові до масового впровадження значно раніше завдяки своїй дешевизні. Так, у 2001 році на ринку з'явилось біометричне програмне забезпечення для захисту мереж Windows NT -- «BioPassword LogOn». Для роботи не потрібне додаткове обладнання. Єдине, що вимагається від користувача, -- створити власний шаблон, 15 разів ввівши своє ім'я і пароль. Точність розпізнавання становить 98 %. Початкова вартість пакета -- від 20 до 90 дол. залежно від розмірів мережі.

Реальні біометричні системи -- досвід США

Проект ФБР «Інтегрована автоматизована система ідентифікації відбитків пальців (Integrated Automated Fingerprint Identification Systems, IAFIS) має на меті заміну карток з відбитками пальців на базу даних з відсканованими зображеннями та супроводжувальною текстовою інформацією, яка буде доступна агентствам забезпечення законності та правопорядку в усьому світі. IAFIS розглядається як наріжний камінь Підрозділу інформаційних послуг кримінальної юстиції (Criminal Justice Information Services Division, CJIS). Служба імміграції та натуралізації США (U.S. Immigration and Naturalization Service) використовує засоби аналізу геометрії руки для зменшення напруги на обмежувальних переходах. Дубльовані Системи прискореного обслуговування пасажирів (INS Passenger Accelerated Service System, INSPASS) встановлюються у найбільших аеропортах США. Мандрівник, інформацію про якого вже записано, вставляє видану йому картку у блок системи, йому ставляться кілька запитань і, нарешті, йому пропонується внести руку у спеціальний зчитувач. Якщо порівняння записаних даних і щойно відсканованих відбувається успішно, особу направляють до митного інспектора, а якщо ні -- до імміграційного. Типовий процес займає 15--20 с.

Описані щойно технології можна розбити на дві групи залежно від того, як у них реалізується процес «захоплення» елементів людської анатомії. Технології, які не передбачають будь-якого зіткнення з людиною, наприклад, розпізнавання голосу, більш прийнятні для користувачів, але менш надійні. Але, з огляду на широке поле застосування біометричних технологій, можна передбачити, що всі вони будуть запитані. Швидкість їх поширення залежатиме від темпів удосконалення відповідних пристроїв та програмного забезпечення і зниження їхньої вартості. Також велике значення матиме законодавча підтримка і розробка промислових стандартів.

Література

Вакка Дж. Секреты безопасности в Інтернет. -- К.: Диалектика, 1997. -- 512 с.

Жельников В. Кpиптогpафия от папиpуса до компьютеpа. -- М.: ABF, 1996. -- 336 с. Коваленко М. М. Комп'ютерні віруси і захист інформації. -- К.: Наук. думка, 1999. -- 262 с.

Размещено на Allbest.ru


Подобные документы

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.