Московский государственный открытый университет им. В.С. Черномырдина
Опубликован: 22.08.2012 | Доступ: свободный | Студентов: 8909 / 4945 | Оценка: 4.20 / 3.40 | Длительность: 26:36:00
Лекция 10:

Электронная документация и её защита

< Лекция 9 || Лекция 10: 123456 || Лекция 11 >

10.8. Методы и средства защиты информации в ИС

Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными.

По характеру угрозы электронным документам можно разделить на следующие типы:

  • угроза раскрытия информации;
  • угроза нарушения целостности документа;
  • угроза потери доступа к документу;
  • угроза подделки документа.

По типу воздействия угрозы подразделяются на следующие типы:

  • природные;
  • непреднамеренные техногенные;
  • преднамеренные.

Соответственно, в комплекс защиты электронной документации входят следующие меры:

  • обеспечение надёжности функционирования технических средств;
  • обеспечение резервирования каналов связи;
  • резервное дублирование информации;
  • ограничение прав физического доступа к объектам системы документооборота;
  • разграничение прав доступа к файлам и папкам;
  • внедрение системы шифрования подписи (ЭЦП) и документов;
  • защита от вирусов;
  • защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

Одна из главных преднамеренных угроз — это компьютерные вирусы. Компьютерный вирус — это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере.

Жизненный цикл вируса включает следующие этапы:

  • внедрение;
  • инкубационный период;
  • саморазмножение;
  • искажение или уничтожение информации.

Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения:

  • все программы и документы, полученные из сети, должны быть проверены на наличие вируса;
  • необходимо стремиться к максимальному ограждению локальной сети от процедур "записи", позволяя лишь процедуру "чтения";
  • следует приобретать лишь дистрибутивные копии у официальных продавцов;
  • нужно периодически сохранять на внешнем носителе файлы, имеющие ценность.

Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис.10.3).

Препятствия — это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д.

Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д.

В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя — это присвоение ему уникального кода; аутентификация — установление подлинности субъекта. Средствами служат различного рода технические устройства.

Взаимосвязь между методами и средствами защиты информации

Рис. 10.3. Взаимосвязь между методами и средствами защиты информации

Маскировка осуществляется за счёт программных средств защиты, к которым относятся:

  • криптографические средства;
  • уничтожение результатов решения задачи;
  • регистрация работы технических и программных средств;
  • разграничение доступа по паролям и ключам доступа;
  • электронная подпись.

Рассмотрим криптографический метод защиты.

Криптография — это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты — с открытыми и закрытыми ключами.

Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера — квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис.10.4).

Таблица Вижинера

Рис. 10.4. Таблица Вижинера

Устанавливается ключ — некоторое слово или набор букв, например, МОРЕ.

Процесс шифрования состоит в следующем:

  • под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;
  • буква шифруемого текста определяет столбец таблицы, а буква ключа — её строку. Зашифрованная буква находится на пересечении строки и столбца.

Пример. Шифруемый текст — ЗАЩИТА, закрытый ключ — МОРЕМО, текст после замены букв — УОИОЭО.

Схематично эту операцию можно представить следующим образом (рис.10.5):

Операция шифрования текста

Рис. 10.5. Операция шифрования текста

Расшифровка предполагает выполнение обратной процедуры:

  • над буквами зашифрованного текста сверху последовательно записываются буквы ключа;
  • буква ключа определяет строку таблицы, а буква зашифрованного текста — его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста.

Схематично эту операцию можно представить следующим образом (рис.10.6):

Расшифровка текста

Рис. 10.6. Расшифровка текста
< Лекция 9 || Лекция 10: 123456 || Лекция 11 >
Анна Нагель
Анна Нагель
Виталий Елин
Виталий Елин

Здравствуйте!
Объясните, пожалуйста, выдается ли диплом о профессиональной переподготовке?
Если - нет, то почему?

Здесь вначале говориться что выдается диплом, а внизу страницы сказано что нет
Цитата: "
диплом о профессиональной переподготовке MBA- больше не выдается
диплом о профессиональной переподготовке- больше не выдается
"