Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OKR_IT_Z.doc
Скачиваний:
18
Добавлен:
21.12.2018
Размер:
332.8 Кб
Скачать

10. Обеспечение безопасности данных

При разработке ИС возникает проблема по решению вопро­са безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информа­ционных систем.

Защита информации является одним из важнейших факторов госу­дарственной деятельности и предпринимательства. Она связана с предот­вращением несанкционированного доступа (недопустимого) посторонних лиц либо программ к защищаемой информации и программам. Концепцию их защиты от изменения, уничтожения, разглашения или использования без разрешения называют безопасностью данных.

С безопасностью данных связано также резервное копирование, ко­торое защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети. Резервное копирование состоит в том, что имею­щиеся программы и данные записываются на резервные магнитные диски, магнитные ленты либо оптические диски. Для резервного копирования необходимо часто снимать копии файлов. При этом возможны три способа. Случайный способ - происходит заранее не планируемое копирование отдельных файлов. Систематический - файлы копируются через принятые промежутки времени. Многоступенча­тый способ - создаются три поколения копий. Этот способ, именуемый "сын-отец-дед", является наиболее сложным, но и самым надежным. Сущность его заключается в поочередном стирании самой старой информации в одной из трех копий и записи на ее место новой.

Архитектура безопасности является сложной проблемой, ох­ватывающей ряд важных задач. В их число, прежде всего, входит конфиденциальность. Конфиденциальность обеспечивается:

  • ограничением круга пользователей, имеющих право работы с информацией;

  • шифрованием информации, т.е. преобразованием её в такой вид, в котором смысл прочитанного оказывается доступным лишь ограниченному кругу пользователей, обладающему возможностями её де­шифрации;

  • дополнением данных, при этом в начале, в конце каждого эле­мента данных либо в других местах происходит наращивание этого элемен­та за счет добавления случайных символов. В результате данные могут быть поняты только пользователями, уполномоченными на это.

Криптография - способ изменения кодов программ и данных с целью сделать их не­понятными для непосвященных называют. Сущность крип­тографии - превращение программ и данных перед их переда­чей в бессмысленный для посторонних лиц набор символов либо сигналов и восстановление программ и данных в первоначальной форме после их приема адресатом, при этом используются ключи секретности. Каждый из них является совокупностью символов, используе­мых для доступа к данным и программам. Ключ секретности также может быть одним из видов пароля - признака, подтверждающего разрешение на использование данных или программ. Па­роль предлагается информационной системой или выбирается пользовате­лем. Пользователя определяют также образцы его речи. Для этого, он про­износит слова, являющиеся паролем. Нередко представление объекта (поль­зователя, программы) осуществляется при его диалоге с системой.

В криптографии широко используется так называемое хеширование — способ кодирования, при котором символы текста подвергаются обработке по определенной секретной формуле, называемой хеш-функцией. Особенно широко хеширование используется для защиты баз данных и знаний от по­стороннего вмешательства.

Идентификация - отождествление анализируемого объекта с одним из известных является важным звеном обеспечения безопасности данных. Она необходима для того, чтобы определить является ли рассматриваемый объект абонентом информационной системы или сети и какие права он име­ет на работу с ресурсами систем или сетей. Идентификация требует, чтобы каждый пользователь и программа получила свой идентификатор - набор символов, используемый как имя. Им может быть:

  • пароль,

  • реквизиты магнитной карточки либо компьютерной карточки,

  • специфические особенности голоса человека,

  • отпечатки пальцев,

  • радужная оболочка глаза,

  • ключ секретности,

  • электронная подпись,

  • цифровая подпись.

В результате проведения идентификации происходит аутентификация - установление подлинности обращающегося к информационному ре­сурсу пользователя либо программы. Процедура проведения анализа с целью определения подлинности имени объекта называется верификацией. В обеспечение безопасности данных важную роль играет процесс учета абонентов информационных ресурсов и предоставленных им прав. Этот процесс именуется регистрацией абонентов. Сохранение информации в том виде, в котором она была подготовле­на авторами, называют целостностью данных. Выделяют четыре типа нару­шения целостности: несанкционированные изменения, создание, удаление, вставка данных. Преобразование данных, обеспечи­вающее защиту целостности, называется их экранированием.

В данной системе предусматриваются следующие способы обеспечения безопасности данных:

1. Конфиденциальность.

2. Идентификация оператора (пароль).

3. Верификация.

4. Резервное копирование.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]