Меню
Главная
УСЛУГИ
Авторизация/Регистрация
Реклама на сайте
Шпионаж"Легальный" шпионажШпионаж (ст. 276 УК РФ)Обсуждение проекта технического регламентаМетоды и средства защиты информации от традиционного шпионажа и...Принятие Государственной Думой в первом чтении проекта закона о...Технические условия как нормативный документТЕХНИЧЕСКОЕ ЗАКОНОДАТЕЛЬСТВО КАК ОСНОВА ДЕЯТЕЛЬНОСТИ ПО...Организация и принципы регулирования научной (научно-технической)...МЕЖДУНАРОДНАЯ ТОРГОВЛЯ НАУЧНО-ТЕХНИЧЕСКИМИ ДОСТИЖЕНИЯМИ. ОПЕРАЦИИ НА...
 
Главная arrow Информатика arrow Информационные технологии в менеджменте
< Предыдущая   СОДЕРЖАНИЕ   Следующая >

Технический шпионаж

Все большее значение в последнее время приобретает промышленный шпионаж, осуществляемый с использованием различного рода технических средств. Это объясняется не только быстрым развитием технических устройств, но и очевидными преимуществами технической разведки. Осуществление промышленного шпионажа за счет технических средств разведки позволяет получать большой объем важной информации в ряде случаев вообще без непосредственного проникновения в организацию. Важным преимуществом также является и то, что пострадавшая сторона не всегда в состоянии устранить утечку информации, даже зная о ней. Таким образом, обнародование конфиденциальной информации не грозит возможностью ликвидации источников и средств ее получения.

Технические средства промышленного шпионажа могут получать защищаемую информацию из нескольких источников в любое время года и суток и, разумеется, без разрешения ее собственников и владельцев. Такие технические средства часто неуязвимы для пострадавшей стороны и обладают достаточной надежностью в работе, сферы их применения и возможностей постоянно расширяются.

В последнее время данный вид шпионажа приобретает все большее распространение в коммерческих организациях, так как доход от полученной информации часто намного выше всех затрат на приобретение и эксплуатацию разведывательной техники.

С помощью средств промышленного шпионажа можно получать и информацию, непосредственно обрабатываемую вычислительной техникой. Основной угрозой при этом является получение злоумышленником несанкционированного доступа (НСД) к средствам обработки, передачи и хранения информации. Злоумышленник, получивший доступ к обрабатываемой в ЭВМ информации, может производить с ней любые действия: читать, изменять, уничтожать, распространять по сетям связи и пр.

Существуют такие информационные ресурсы, наибольшим вредом для которых будет не утечка информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно или очень сложно, например обширные банки данных, архивы предприятия и т.п.

Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.

Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.

Информационная безопасность – такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.

Таким образом, информационная безопасность должна решать большой круг задач, которые могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и защита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации должна гарантировать полноту, достоверность, своевременность предоставленной информации, ее сохранность. Она должна быть неизвестна третьим лицам (конкурентам, злоумышленникам).

Специалисты выделяют следующие направления обеспечения защиты информации:

• правовое;

• организационное;

• инженерно-техническое;

• программно-аппаратное (в том числе криптографическое).

В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов.

Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки, выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил и т.п.

Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), а также принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустическому, визуальному, электромагнитному).

Программно-аппаратная защита включает комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе и в вычислительных сетях.

Развитие компьютерных средств телекоммуникации и переход к распределенной обработке информации в современных автоматизированных системах способствовали выделению информационной безопасности компьютерных сетей в отдельную задачу.

Главной целью автоматизированных информационных сетей является предоставление необходимой информации определенным лицам, т.е. обеспечение ее постоянной доступности. Вместе с тем с развитием преступности в сфере высоких технологий возникла проблема противодействия различного рода негативным влияниям.

Таким образом, возникает необходимость выполнить два противоречивых требования. С одной стороны, должен быть обеспечен постоянный доступ к информационным ресурсам тех сотрудников, которым это разрешено и необходимо. С другой стороны, информация не должна быть открыта для посторонних, причем посторонними в данном случае считаются также и сотрудники, в компетенцию которых данные сведения не входят.

Реализовать такой набор требований можно только при создании единой и целостной системы обеспечения информационной безопасности. В настоящее время организациям – владельцам автоматизированных систем уже не нужно самостоятельно заниматься построением системы защиты из отдельных элементов: на рынке появился ряд готовых продуктов – комплексных систем обеспечения информационной безопасности автоматизированных систем, в том числе защищенных АСУ.

Развитие информационных технологий привело к возникновению и дополнительных трудностей при обеспечении информационной безопасности АСУ. Повсеместный переход к распределенным информационным системам позволяет оперативно осуществлять управление отдаленными друг от друга объектами, но при прохождении по сетям связи информация может быть изменена. Кроме того, из открытых внешних сетей доступ к АСУ может получить постороннее лицо, в том числе воспользовавшись именем реального сотрудника – пользователя АСУ. Более того, значительно усложнившееся программное обеспечение стало практически невозможно контролировать. Поэтому построение системы защиты информации в автоматизированных информационных системах должно быть комплексным и всесторонним.

Процесс создания системы защиты информации в автоматизированных системах подразумевает прохождение следующих этапов:

• выявление угроз защищаемой информации;

• определение политики безопасности;

• создание механизмов поддержки политики безопасности;

• оценку защищенности системы.

Под угрозой защищаемой информации понимают некоторую ситуацию (или потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.

Вообще говоря, понятие угрозы является комплексным и включает несколько составляющих: источники угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно с обработкой защищаемой информации, а также стихийные бедствия и природные явления.

Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию: как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.

Средства обработки, передачи и хранения информации могут представлять для нее угрозу в случае выхода этих средств из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ необходимо организовать защиту от возникающих в процессе работы побочных электромагнитных излучений и наводок.

Технические средства и системы, непосредственно не связанные с обработкой защищаемой информации (электроснабжение, водоснабжение, отопление и пр.), также могут оказывать негативное воздействие на информацию, влияя на средства ее обработки. Так, при отключении электроэнергии временно отключаются и системы обработки информации, что может привести, например, к потере несохраненных данных в памяти компьютера.

Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых средства вычислительной техники выходят из строя или временно находятся в нерабочем состоянии.

Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:

• уничтожение информации и (или) ее носителя;

• несанкционированное получение и (или) распространение конфиденциальной информации;

• модификация информации, т.е. внесение в нее изменений;

• создание ложных сообщений;

• блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании;

• несанкционированное или ошибочное использование информационных ресурсов системы;

• отказ от получения или отправки информации.

Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы или обширного банка данных.

Несанкционированное получение злоумышленником конфиденциальной информации также может привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом он становится обладателем всех прав санкционированного пользователя, т.е. пользователя, которому разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со счета данного клиента. Существует множество подобных примеров, когда утечка конфиденциальной информации наносила непоправимый урон ее собственнику.

Модификация информации означает внесение в информацию каких-либо изменений в интересах злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или) принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных искажениях, он должен будет приложить дополнительные усилия по их выявлению, устранению и восстановлению истинных сведений. А эго требует дополнительных затрат различных ресурсов (временных, денежных, кадровых).

Непосредственно к модификации информации примыкает и такой вид угроз, как создание ложных сообщений. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю заподозрить, что эта информация ложная.

Блокирование доступа к информации или ресурсам системы может иметь негативные последствия в случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка времени. В этом случае блокирование нарушает требование своевременности получения информации. Также блокирование доступа к информации может привести к тому, что субъект не будет обладать всей полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника не отвечает на запросы санкционированного пользователя.

Несанкционированное или ошибочное использование информационных ресурсов системы, с одной стороны, может служить промежуточным звеном для уничтожения, модификации или распространения информации. С другой стороны, оно имеет самостоятельное значение, гак как, даже не касаясь пользовательской или системной информации, может нанести ущерб самой системе (например, вывести ее из строя).

Отказ от получения или отправки информации заключается в отрицании пользователем факта посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности подобные действия позволяют одной из сторон расторгать так называемым "техническим" путем заключенные финансовые соглашения, т.е. формально не отказываясь от них. Это может нанести второй стороне значительный ущерб.

Перечисленные виды угроз могут реализовываться различными способами, которые зависят от источника и вида угрозы. Существует большое количество подобных способов (особенно в сфере безопасности компьютерных сетей), и они постоянно совершенствуются и обновляются.

Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ (НСД) к информации. Нормативные документы Гостехкомиссии России определяют НСД как "доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) и автоматизированными системами (АС)". Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ и АС.

Реализация НСД может проходить по двум направлениям.

Активные способы воздействия означают, что можно преодолеть систему защиты, т.е. путем различных воздействий на нее прекратить ее работу в отношении пользователя (злоумышленника) или других программ. Этот путь сложный, но достаточно эффективный.

Пассивные способы воздействия позволяют определить, какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора системы, из-за ошибок в программном обеспечении или сбоев оборудования, противоречивости правил разграничения доступа и т.п. Такой НСД легко осуществить. Но хотя обнаружить подобные воздействия не очень просто, защита от пассивных способов реализации угроз не является сложной.

Для осуществления НСД необходимо выполнить следующие условия:

• вычислительные ресурсы злоумышленника и санкционированного пользователя должны находиться в единой программной среде (в некоторых случаях необходимо также совпадение моментов времени работы санкционированного пользователя и действий злоумышленника);

• злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в данной среде от своего вычислительного ресурса к ресурсу санкционированного пользователя;

• злоумышленник должен иметь возможность с помощью данных программ выполнить несанкционированное чтение (запись) из (в) ресурса санкционированного пользователя.

В большинстве случаев НСД возможен из-за непродуманного выбора средств защиты, их некорректной установки или настройки, недостаточного контроля за работой пользователей, а также небрежного отношения пользователя к защите собственных данных.

Основными способами НСД являются:

• непосредственное обращение к объектам доступа (файлы, области памяти, ресурсы системы и пр.);

• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

• модификация средств защиты;

• внедрение в технические средства обработки информации программных или технических механизмов, нарушающих предполагаемую структуру и функции данных средств.

Возможны следующие методы реализации НСД к информации.

1. Вредоносные программы. Эти программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.

К вредоносным программам относятся:

• "троянский конь";

• "вирус";

• "червь";

• "жадная программа";

• "логическая бомба";

• "логический люк";

• "захватчик паролей".

"Троянский конь" – программа, которая кроме основных (запроектированных) действий выполняет дополнительные, не описанные в документации. Эти действия реализуются с помощью дополнительного блока команд, внесенных в исходную (безвредную) программу, которую запускают пользователи АС. "Троянский конь" может реализовывать функции уничтожения файлов, их изменения, отключения системы защиты и пр. Дополнительный блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне). "Троянский конь" является одним из наиболее опасных методов НСД.

"Вирус" – программа, которая может "заражать" другие программы путем включения в них своего, возможно измененного, кода. При этом такой код сохраняет способность к "размножению". "Вирусы" распространяются в компьютерных системах и (или) сетях и преднамеренно выполняют некоторые вредоносные действия, а также характеризуются возможностью маскировки от попыток обнаружения.

"Червь" – программа, распространяющаяся по вычислительной сети и не оставляющая своей копии на жестком диске компьютера. Она использует определенные механизмы работы сети для определения узла, который может быть заражен. Затем размещается целиком или частично на этом узле и либо активизируется, либо ждет для этого подходящих условий. Как правило, "червь" приводит к реализации такой угрозы, как отказ в обслуживании.

"Жадные программы" при своем выполнении стремятся захватить как можно большее количество какого-либо ресурса системы (память, время процессора, каналы ввода-вывода) и не дать другим программам возможность использовать данный ресурс.

"Логическая бомба" – программа или часть программы, реализующая некоторую функцию при выполнении определенного условия. "Логические бомбы", как правило, используются для искажения или уничтожения информации.

"Логический люк" – это блок, встроенный в большую программу и обычно управляемый простыми командами ЭВМ, что вызывает его обработку средствами операционной системы. Это позволяет преодолеть систему защиты (которая, вообще говоря, должна контролировать выполнение команд в процессе работы программы). Обычно участки программ, реализующие "логический люк", встраиваются в процессе разработки крупных программных комплексов. Это делается для упрощения отладки программ, а именно с целью обхода в процессе отладки участков программы, выполняющих какие-то трудоемкие функции. Обнаружение таких участков в программном обеспечении защищаемой АС (в том числе в операционной системе) позволяет злоумышленнику производить несанкционированные действия.

"Захватчик паролей" – программы, специально предназначенные для кражи паролей на доступ к системе у законных пользователей. Программы работают следующим образом. При попытке входа в систему зарегистрированного пользователя имитируется ввод имени и пароля, которые пересылаются злоумышленнику. Затем выводится сообщение о неправильном вводе пароля, и процедура входа в систему повторяется в нормальном режиме. Таким образом, законный пользователь даже не подозревает о том, что его пароль был похищен.

2. Повторное использование ресурсов. В этом случае осуществляется считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем. В качестве объекта такой атаки могут выступать файлы и блоки файлов, буферы, кадры страниц памяти, секторы магнитных дисков, регистры памяти и т.п. Удаляемые данные хранятся на носителе до последующей перезаписи или уничтожения. Хотя при удалении файлов искажается их заголовок и прочитать файл становится трудно, но это возможно при использовании специальных программ и оборудования. Это также может привести к утечке конфиденциальной информации.

3. Маскарад. Это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя), т.е. нарушение заключается в присвоении чужих прав и полномочий. К этому способу также относится передача сообщений в сети от имени другого пользователя.

4. Разрыв линии. При этом методе воздействия происходит переключение линии связи от законного пользователя системы (по окончании его сеанса связи или через разрыв линии) на злоумышленника. Данное событие не регистрируется, и система работает с перехватившим канал злоумышленником как с санкционированным пользователем.

5. Анализ трафика. Это означает сбор и анализ сведений о частоте и методах контактов пользователей с АС или между собой. При этом злоумышленник может выяснить правила вступления пользователя в связь и попытаться произвести НСД под видом санкционированного пользователя. Также данный метод даст возможность с помощью соответствующих аналитических методов получить некоторую конфиденциальную информацию.

6. Использование программы-имитатора. Это означает имитацию работы того или иного элемента сети и создание у пользователя АС иллюзии взаимодействия с системой, например, для перехвата информации пользователей. Так, экранный имитатор позволяет завладеть информацией, идентифицирующей пользователя при входе в систему (имя и пароль).

7. Подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков времени между действиями законного пользователя. Другими способами реализации угроз защищаемой информации, кроме НСД, являются:

• статистический вывод информации, содержащейся в базах данных;

• перехват электромагнитных излучений;

• принудительное электромагнитное облучение линий связи с целью получения "паразитных" наводок, т.е. излучений на других частотах;

• применение подслушивающих устройств;

• дистанционное фотографирование или визуальное наблюдение;

• перехват сигналов принтера и восстановление на их основе печатаемого текста;

• хищение носителей информации;

• несанкционированное копирование носителей информации.

Кроме того, серьезной проблемой является несанкционированное копирование программных средств. Оно заключается в том, что высокий уровень нелегальных ("пиратских") копий ведет не только к уменьшению доходов создателей программных средств, но и к тому, что некачественное программное обеспечение имеет "дыры", позволяющие получить НСД к системе, а значит, нарушить ее информационную безопасность.

В конкретной системе обработки информации вовсе не обязательно будут существовать с одинаковой степенью вероятности все виды угроз и способы их реализации. Некоторые из них могут быть трудно реализуемы или же стоимость защиты от них может значительно превышать возможный ущерб от их осуществления. Поэтому при построении системы защиты необходимо определить, какие угрозы наиболее опасны (т.е. их реализация более вероятна и (или) они могут нанести значительный ущерб). Именно на защиту от таких угроз и должна быть рассчитана создаваемая система защиты информации.

На основании определенного перечня угроз формируется политика безопасности.

В широком смысле политика безопасности (ПБ) представляет собой правила обращения с информацией, принятые в данной организации. Применительно к защите информации в вычислительных системах можно сформулировать следующее определение.

Политикой безопасности также называется совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.

ПБ должна охватывать все особенности процесса обработки информации и определять поведение системы в различных ситуациях. Политика безопасности представляет собой набор требований, реализуемых с помощью организационных мер и программно-аппаратных средств. Эти требования определяют архитектуру системы защиты информации.

Реализация политики безопасности для конкретной автоматизированной системы осуществляется с помощью соответствующих механизмов защиты и средств управления ими. Для конкретной организации ПБ должна быть индивидуальной, зависящей от применяемых технологий обработки информации, используемых программных и технических средств, существующих угроз защищаемой информации и прочих условий.

Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.

К механизмам поддержки ПБ относятся:

• средства идентификации и аутентификации пользователей;

• средства контроля доступа;

• криптографические средства;

• средства электронно-цифровой подписи;

• средства контроля целостности;

• средства аудита, т.е. фиксации действий пользователей системы;

• механизмы защиты трафика;

• механизмы управления маршрутизацией.

Рассмотрим средства идентификации и аутентификации пользователей системы.

Идентификация пользователя – процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя.

Аутентификация – подтверждение того факта, что пользователь, предъявляющий системе некоторый идентификатор, действительно является тем, за кого себя выдает.

В простейших случаях для подтверждения своей подлинности пользователь должен предъявить пароль – набор некоторых символов, который предполагается известным только данному конкретному пользователю.

Кроме пары "имя – пароль" для идентификации и аутентификации пользователей системы применяются и другие параметры. Так, например, широкое распространение получили системы с использованием пластиковых электронных и магнитных карточек, устройств TouchMemory, смарт-карт. Для работы с различными видами карточек используется специальное устройство, называемое считывателем, подсоединяемое к компьютеру. На карточках хранится некоторая информация, которая обрабатывается с помощью специального алгоритма, после чего принимается решение о полномочиях данного пользователя. Устройства TouchMemory обычно выполняются в виде брелоков, которые при соприкосновении со встроенным в ЭВМ считывателем обмениваются с ним идентифицирующей пользователя информацией. Эта информация в дальнейшем обрабатывается так же, как и в случае пластиковых карточек.

Также перспективным направлением развития средств идентификации/аутентификации является разработка систем, основанных на считывании биометрических параметров человека: отпечатки пальцев, форма кисти руки, рисунок сетчатки глаза и пр.

Средства контроля доступа тесно связаны с работой предыдущей подсистемы, так как решение о предоставлении некоторому субъекту доступа к информационным ресурсам решается на основании предоставленных им признаков, идентифицирующих его как правомочного пользователя системы.

Можно выделить несколько уровней контроля доступа.

1. Контроль доступа при входе в систему. Это означает, что к работе с системой допускается только определенный круг пользователей, каждый из которых имеет свой уникальный идентификатор и для каждого из них определены соответствующие права доступа.

2. Контроль доступа к отдельным объектам (файлам, папкам, базам данных и пр.). Даже субъекты, допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные полномочия на доступ к конкретным объектам. Так, некоторые файлы могут быть доступны только их владельцу или определенной им группе лиц. Тогда, при запросе на доступ к таким объектам, система защиты должна потребовать дополнительного подтверждения полномочий на право доступа.

3. Контроль доступа к отдельным устройствам системы. В этом случае, например, для установки соединения в рамках локальной вычислительной сети или для подключения к сети Интернет, система может потребовать от пользователя подтверждения его полномочий на доступ к средствам коммуникации.

Контроль доступа в зависимости от применяемого типа политики безопасности осуществляется на основании листов контроля доступа или сравнения меток пользователя и того объекта, к которому он запрашивает доступ.

Первый способ (листы контроля доступа) используется в рамках избирательной (дискреционной) политики безопасности. Лист контроля доступа представляет собой перечисление объектов с указанием для каждого из них тех пользователей, от имени которых разрешено обращение к данному объекту. Такой способ используется, например, в ОС Windows NT.

При так называемой многоуровневой политике безопасности разрешение на доступ субъекта к объекту дается на основании сравнения соответствующих меток: метки класса у субъекта и метки секретности у объекта. Если класс субъекта больше уровня секретности объекта, то этот субъект имеет право чтения информации, содержащейся в данном объекте. В противном случае, если класс субъекта меньше уровня секретности объекта, данный субъект имеет к объекту право доступа на запись. При одинаковом значении меток разрешены оба вида доступов. Право доступа на исполнение подразумевает наличие права доступа на чтение.

Криптографические средства являются основными при построении систем защиты компьютерных сетей. Задолго до появления ЭВМ люди старались сделать некоторые сведения недоступными для других. Простейшим способом для этого является преобразование обычного текста в некоторый непонятный набор символов, называемый шифрованным текстом (шифр-текстом). Исходный текст называется открытым текстом. Процесс преобразования открытого текста в шифрованный называется шифрованием. Некоторая хранящаяся в тайне информация, позволяющая производить шифрование, а также обратное преобразование для прочтения открытого текста законным получателем, называется ключом.

Современные криптографические средства предлагают большой выбор различных систем и способов шифрования информации. Их можно разделить на две группы:

• системы с секретным ключом – симметричные системы;

• системы с открытым ключом – асимметричные системы.

Системы с секретным ключом являются классическим способом шифрования информации. В них для пары отправитель – получатель сообщения имеется договоренность об используемом для зашифровывапия/расшифровывания ключе, известном только им. Если ключ становится известным злоумышленнику, то вся система выходит из строя, так как противник может читать все сообщения, которыми будут обмениваться абоненты.

В системах с открытым ключом каждый пользователь имеет пару ключей. Один – открытый, который он делает известным для всех тех, кто будет отправлять ему сообщения. Другой – секретный, который используется для прочтения сообщений и держится пользователем в тайне. Специальные алгоритмы подобных систем построены таким образом, что после зашифровывания с помощью открытого ключа никто, кроме обладателя секретного ключа (даже отправитель сообщения), не сможет прочитать предназначенные для данного получателя сообщения.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика