Методы и средства обеспечения безопасности

Для реализации мер безопасности используются различные механизмы шифрования.Для чего используются эти методы? Изначально, при отправлении данных (текста, речи или рисунка) они незащищены, или, как называют специалисты – открыты. Открытые данные легко могут перехватить другие пользователи (умышленно или не умшленно). Если есть цель не допустить попадания определенной информации сторонним лицам, такие данные шифруют. Пользователь, которому предназначается указанная информация потом дишифрует его, используя обратное преобразование криптограммы, получая данные в нужном ему виде. [8]

Шифрованиебывает симметричное(используется один секретный ключ для шифрования) и асимметричное (используется один общедоступный ключ для шифрования, а для дешифрования – другой, не взаимосвязанные – т.е. при знании одного из них, нельзя определить другой).

Механизмами безопасности являются и такие как:

1) Механизмы цифровой электронной подписи основаны на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание получателем. Формирование подписи отправителем обеспечивает шифрование блока данных или его дополнение криптографической, контрольной суммой, и в обоих случаях используется секретный ключ отправителя. Для опознания используется общедоступный ключ. [8]

2) Механизмы контроля доступа осуществляют проверку полномочий программ и пользователей на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

3) Механизмы обеспечения целостности данных применяются к отдельному блоку и к потоку данных. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. [14]

4) Механизмы постановки трафика. Основываются на генерации объектами АИС блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

5) Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по небезопасным физически ненадежным каналам. [19]

6) Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами, третьей стороной. Для этого информация, отправляемая или получаемая объектами, проходит через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

Основными недостатками системы безопасности экономических объектов являются:

- узкое, несистемное понимание проблемы безопасности объекта;

- пренебрежение профилактикой угроз, работа по принципу «Появилась угроза - начинаем ее устранять»;

- некомпетентность в экономике безопасности, неумение сопоставлять затраты и результаты;

- «технократизм» руководства и специалистов службы безопасности, интерпретация всех задач на языке знакомой им области.

В качестве вывода по первой главе работы определим следующее. Обеспечением безопасности информационных систем называют определенные меры, посредством которых предохраняют информационную систему от случайного или преднамеренного вмешательства в режимы ее функционирования. Для обеспечения безопасности предусмотрено два основных подхода: 1) фрагментарный, в рамках которого осуществляется противодействие определенным угрозам при определенных условиях; и 2) системный, в рамках которого создается защищенная среда обработки, хранения и передачи информации, объединяющей разного рода методы и средства противодействия угрозам.Для защиты информации применяются различные средства и механизмы. К средствам отнесем: шифрование, цифровую электронную запись, контроль доступа, постановку трафика и др.

Еще по теме:

Гражданско-правовая и уголовно-правовая защита банковской деятельности в Российской Федерации
Одна из форм защиты имущественных прав субъектов предпринимательской деятельности - судебный нормоконтроль. Суть его состоит в определении соответствия нормативного акта меньшей юридической силы нормативному акту большей юридической силы (например, постановление Правительства или ведомственная инст ...

Понятие пластиковых карт. История возникновения пластиковых карт
Обслуживание налично-безналичного оборота денежной системы любой страны обходиться достаточно большими затратами (например, в России около 20 % стоимости каждого рубля уходит на поддержание его же собственного обращения). Безналичное обращение, безусловно, доминирует, обуславливая все большую демат ...

Cтрахование финансовых рисков банков
На сегодняшний день более 90% предприятий малого и среднего бизнеса осуществляют свою деятельность за счет кредитных ресурсов (банковские кредиты, лизинг), и поэтому банк либо лизинговая компания выдвигают в качестве обязательного условия страхование объекта залога или лизинга. По экспертным оценка ...

Навигация

Copyright © 2024 - All Rights Reserved - www.idealbanks.ru