Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИС 16-20.doc
Скачиваний:
12
Добавлен:
22.09.2019
Размер:
55.81 Кб
Скачать

18. Защита информации в ис.

В системах с полной защитой для каждого файла обеспечивается взаимная изоляция пользователей,нарушаемая только для информ. Общего пользования. В системах с единой схемой защиты предусматривается механизм для каждого файла создается список авторизованных пользователей. В списках с программируемой схемой защиты-защита данных с учетом специфических требований должен иметь возможность выделить защищаемые объекты и подсистемы.

Защищаемая подсистема- представл. Собой совокупность программ и данных правом доступа к которым наделены лишь входящие в подсистему программу обращения к этим программам возможно в свою очередь только в заранее ограниченных точках. В системах с засикречиванием решаются не вопросы ограничения доступа к программ. Информ. И осущ-ся контроль над дальнейшим использованием полученной информации.

Осн. Принципы построения системы защиты:

1 простота механизма защиты

2 механизм защиты разрешены, должны преобладать над запретами

3 контроль должен быть всеобъемлемым

4 механизм защиты может не засекречивать

5 несколько ключей защиты

6 минимальные полномочия

7 максимальная обособленность

8психологическая привлекательность.

19.Технология шифрирования информации и формирования электронной подписи

Процесс шифрования, как и чтение зашифрованной информации (дешифрование), производятся с использованием так называемых ключей к шифрующему алгоритму. Обычно ключом является число, слово, выражение или другая последовательность символов (строка).     Информация конфиденциального характера, которую необходимо защитить от подслушивания при передаче по компьютерной сети, должна шифроваться. Подобным же образом можно зашифровать и дисковые файлы. Прочитать зашифрованную информацию могут лишь те, в чьем распоряжении имеется дешифрующий ключ. Поэтому адресат информации должен знать этот ключ, иначе он вообще не сможет прочитать высланные ему данные.   Самые простые процедуры шифровки состоят в замене букв числами или другими буквами. Информация, записанная подобным образом, представляется непонятной и на первый взгляд хорошо защищенной. Однако анализ частоты использования отдельных знаков в тексте, которая характерна для каждого языка, позволяет достаточно быстро (особенно при применении вычислительной техники) распознать ключ и прочитать скрытую подобным образом информацию. Взломать такой ключ очень просто, особенно если в распоряжении имеется достаточно большой фрагмент зашифрованного текста. Шифрующий и дешифрующий ключи в этом случае симметричны. Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции на основании документа вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца — результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

●  сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

●  подтверждена подлинность электронной цифровой подписи в электронном документе;

●  электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи (ч.1 ст.4 Закона об ЭЦП).