Очиқ кодли операцион тизимларда шифрлаш ва архивлашни ташкил этиш


Simmetrik kriptotizimlarning kalit uzunligi (bitlarda)



Download 2,01 Mb.
bet60/64
Sana30.04.2022
Hajmi2,01 Mb.
#599007
1   ...   56   57   58   59   60   61   62   63   64
Bog'liq
5-шўба УМУМИЙ

Simmetrik kriptotizimlarning kalit uzunligi (bitlarda)

Asimmetrik kriptotizimlarning kalit uzunligi (bitlarda)

56

384

64

512

80

768

112

1792

128

2304

Qabul qiluvchi B, rasshifrovka qilingan xabardan undagi A foydalanuvchining elektron raqamli imzosini olishi va xuddi u foydalangan ERI algoritmigan foydalanib uning imzosini tekshirishi mumkin.
Kombinatorli shifrlash usuli o’zining shifrlash tezligi va yuqori kriptobardoshliligi bilan ajralib turadi va keng foydalaniladi.


СОВРЕМЕННЫЕ ТРЕБОВАНИЯ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ
Иргашева Д. Я. (ТАТУ, Киберхавфсизлик факультети декани)
Набиев М. (ТАТУ, 2-курс магистранти)
Махмуджонов Ш.М. (ТАТУ, 2-курс магистранти)

Компьютерные сети организации представляет собой компьютерные системы (КС), объединенных каналами передачи данных. При создании таких систем управления информацией необходимо решать две довольно противоречивые задачи.


Первая из них состоит в том, чтобы создать систему с минимальной стоимостью. Стоимость создания подобных систем пропорциональна степени использования коллективных ресурсов. Это означает, что в целях минимизации стоимости системы целесообразно создавать коллективный ресурс для всех ее пользователей, включая средства поддержки сохранения информации, программные и аппаратные средства ее обработки и доступа к другим средствам и системам. Удачно выбранные организация доступа и возможность коллективного ресурса значительно уменьшают стоимость создания и эксплуатации системы при реализации заданных требований к ее функционированию.
Обработка информации с использованием возможностей коллективного ресурса не означает, что каждому пользователю системы должны быть доступны эти возможности. Доступность определяется правилами (требованиями), которые формулируются при создании системы. Именно соблюдение этих правил при делении пользователей системы на отдельные классы и предопределяет необходимость решения второй задачи - организовать процесс передачи и обработки информации так, чтобы каждый пользователь получал только ту информацию, которую ему разрешено получать[1].
Очевидно, что повсеместная индивидуализация ресурса для каждого пользователя системы является оптимальным решением второй задачи, однако в значительной мере увеличивает стоимость создания и эксплуатации любой системы обработки информации. Именно в этом понимании целевые установки первой и второй задачи противоречат одна другой.
Под безопасностью компьютерных систем обработки информации понимают способность противодействовать попыткам нанесения ущерба информационным ресурсам в процессе общения с системой. Такая безопасность достигается путем обеспечения конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы согласно установленным правилам.
Различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя предусматривает защиту системы от стихийного бедствия, от проникновения злоумышленников извне в целях похищения отдельных ее компонентов, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.
Все усилия относительно создания внутренней безопасности компьютерных систем сосредоточены на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам и к информации. В настоящее время известны два подхода к обеспечению внутренной безопасности компьютерных систем - фрагментарный и комплексный.
Фрагментарный подход ориентируется на противодействие определенным угрозам при определенных условиях. Примерами реализации такого подхода могут быть специализированные антивирусные средства, отдельные мероприятия регистрации и управления, автономные средства шифрования и т.п. Главная особенность (которая является одновременно и основным недостатком) фрагментарного подхода-отсутствие единой защищенной среды обработки информации. Преимуществом фрагментарного подхода является его высокая избирательность относительно конкретной угрозы и эффективность действий в заданном направлении. Но даже небольшое изменение угрозы приводит к потере эффективности защиты. Быстро распространить действие локальных мероприятий на всю систему практически невозможно.
Особенностью комплексного подхода является создание защищенной среды обработки информации, включающее различные мероприятия противодействия угрозам: правовые, организационные, программно-технические. Защищенная среда обработки информации формируется на основе регламента процессов обработки информации. Организация защищенной среды дает возможность гарантировать в границах принятой политики безопасности необходимый уровень защиты системы. Комплексный подход применяют как для защиты больших многопользовательских государственных или коммерческих систем, так и для сравнительно небольших систем, обрабатывающих важную экономическую, политическую или военную информацию.
Для организации надежной защиты следует четко представлять, от каких видов информационных атак необходимо защищаться.
Как объект проектирования КС защищенная от несанкционированных доступов (НСД), представляет собой сложную систему. Она имеет следующие существенные черты, присущие сложным системам [2]: единую цель управления - обеспечение работы компьютерной сети в режиме информационной безопасности, возможность декомпозиции на множество автономных подсистем, иерархическое построение с несколькими уровнями группирования и подчиненности подсистем, высокую централизацию, сложность поведения системы, связанную со случайным характером внешних воздействий. Общие требования предусматривают:

  • наличие перечня конфиденциальной информации, которая подлежит автоматизированной обработке, в случае необходимости возможна ее классификация в пределах категории по целевому назначению, степени ограничения доступа отдельной категории пользователей и другими классификационными признаками;

  • наличие определенного (созданного) ответственного подраздела, которому предоставляются полномочия относительно организации и внедрения технологии защиты информации, контроля за состоянием защищенности информации;

  • создание системы защиты информации, которая являет собой совокупность организационных и инженерно-технических мероприятий, программно-аппаратных средств, направленных на обеспечение защиты информации во время функционирования КС;

  • наличие аттестата соответствия системам защиты информации в КС нормативным документам по защите информации;

  • возможность определения средствами систем защиты информации нескольких иерархических уровней полномочий пользователей и нескольких классификационных уровней информации;

  • обязательность регистрации в КС всех пользователей и их действий относительно конфиденциальной информации;

  • возможность предоставления пользователям только при условии служебной необходимости санкционированного и контролируемого доступа к конфиденциальной информации, которая обрабатывается в КС;

  • запрет несанкционированной и неконтролируемой модификации конфиденциальной информации в КС;

  • осуществление с помощью системы защиты информации учета выходных данных, полученных во время решения функциональной задачи, в форме отпечатанных документов, которые содержат конфиденциальную информацию, в соответствии с руководящими документами;

  • запрет несанкционированного копирования, размножения, распространения конфиденциальной информации, в электронном виде;

  • обеспечение с помощью системы защиты информации контроля за санкционированным копированием, размножением, распространением конфиденциальной информации, в электронном виде;

  • возможность осуществления однозначной идентификации и аутентификации каждого зарегистрированного пользователя;

  • обеспечение системы защиты информации возможности своевременного доступа зарегистрированных пользователей КС к конфиденциальной информации [3].

Приведенные требования являются базовыми и применяются при защите информации от НСД во всех типах КС.
Условно разделив КС на важнейшие подсистемы обеспечения защиты информации (рис 1), можно перечислить также требования, предъявляемые для защиты компьютерной информации от НСД в КС для каждой отдельной подсистемы[3].

Download 2,01 Mb.

Do'stlaringiz bilan baham:
1   ...   56   57   58   59   60   61   62   63   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish