WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України - Реферат

Правові та організаційно-технологічні проблеми захисту інформації в автоматизованих системах ОВС України - Реферат

текст перетворюється за певним аналітичним правилом; комбіноване перетворення - текст шифрується декількома засобами шифрування.
Існує значна кількість програмних засобів для шифрування інформації, що різняться за ступенем надійності. До найбільш надійних та перевірених часом можна віднести такі програми.
Pretty good privacy (PGP). Потужний засіб криптографічного захисту. Програма "PGP" сьогодні фактично є стандартом для електронного листування в усьому світі. Звичайні засоби криптографії з одним ключем припускали обов'язковий попередній обмін секретним ключем або паролем. Програма PGP має два ключі - відкритий і секретний. Навіть найпотужнішим комп'ютерам треба століття для розшифровки повідомлення, зашифрованого за допомогою цієї програми.
Слід відзначити, що жодна система захисту даних не може вважатися надійною на всі 100 відсотків. Тому, зокрема в імені пароля, не можна використовувати очевидні фрази, які легко вгадати. Злом системи захисту злочинці можуть здійснювати, зокрема, шляхом підробки відкритих ключів, аналізу видалених (не до кінця) файлів, а також файлів підкачки (віртуальна пам'ять), створювання комп'ютерних вірусів чи програмних закладок.
Крім того, порушення режиму фізичного доступу може дозволити сторонній особі захопити файли з вихідним текстом. Методи криптографії захищають дані, тільки доти, доки вони зашифровані, і не можуть перешкодити порушенню режиму фізичної безпеки, коли розкритою може стати текстова або звукова інформація (цей вид атак простіше і дешевше, ніж криптоаналіз).
Технічно добре оснащеними злочинцями може бути вчинена атака ще одного виду, що полягає у віддаленому перехопленні побічного електромагнітного випромінювання і наводок (ПЕВІН) від комп'ютера. Так, спеціальне обладнання може перехоплювати інформацію, що відображається на дисплеї комп'ютера на відстані до 1 тис. метрів [4]. Цей потенційний канал витоку інформації можна захистити шляхом екранування комп'ютерного обладнання і мережних кабелів. Така технологія відома з назвою Tempest і застосовується урядовими і оборонними організаціями. Крім того, можна використовувати спеціальні генератори шуму ("ГБШ-1", "Салют", "Пелена", "Грім", "Волна" та ін.).
Існує також проблема захисту від неправильних дат в електронному підпису. Слід враховувати, що іноді "некоректна" дата поруч із підписом не є шахрайством. У ситуаціях, коли виникає питання про те, що підпис на звичайному паперовому документі виконаний саме у визначений час, звертаються до нотаріуса, який засвідчує момент підпису і завіряє це своїм підписом. Аналогічно, при використанні цифрового підпису для завірення дати підпису документа можна звернутися до третьої сторони, яка користується довірою, щоб вона сертифікувала підпис.
Шифрування інформації в зображенні чи звуці. Ці програми називають стеганографічними, вони дозволяють сховати текстові повідомлення (у файлах типу.bmp,.gif,.wav). Приклад подібної програми - "S-tools". На вигляд графічний файл залишається практично незмінним (змінюється лише деякі відтінки кольору). Звуковий файл також помітно не зміняється. Програма може використовувати декілька алгоритмів шифровки, включаючи досить потужний алгоритм Triple DES.
Зашифрувати інформацію можна також за допомогою архіваторів. Програми Arj, Rar, WinZip та подібні до них дозволяють створювати захищені паролем архіви. Цей засіб захисту значно слабкіший за ті, що описані вище. Фахівці вважають, що в методах шифрування, застосовуваних в архіваторах, є недоліки, що дозволяє їх "зламувати".
Захист паролем документів MS-Office. Фахівці не рекомендують використовувати цей метод, злом настільки простий, що на це витрачається лише кілька секунд. Найчастіше зламуються документи MS Word і MS Excel.
Захист даних за допомогою програми NDEC. Це проста й надійна програма, в якій були застосовані оригінальні алгоритми багатоступеневого полиморфного кодування з використанням двох ключів. Наведене означає, що, наприклад, файл, який шифрується тим самим ключем, щоразу буде мати новий, відмінний по всіх байтах вигляд.
Захист даних за допомогою програми "Кобра". Дану програму навіть закордонні фахівці вважають найдосконалішою криптосистемою.
Захист дискет за допомогою програми DiskHide. Програма дозволяє зробити дискету (після запису на неї інформації), на перший погляд, порожньою (однак, її вміст можна переглянути, зокрема, за допомогою утілити DiskEditor).
Захист жорстких дисків. Проблема захисту даних на жорстких дисках ПК є, мабуть, найактуальнішою.
Програма BestCrypt - найкраща (із доступних безкоштовно в Internet) програма для створення шифрованих логічних дисків. Існують версії цієї програми для DOS, Windows 95/98, Windows NT. Програма пропонує три алгоритми шифрування (DES, GOST, BlowFish). Фахівці рекомендують вибирати перевірені алгоритми - GOST або BlowFish. Крім того, програма дозволяє на фізичному рівні шифрувати дискети, що дуже зручно для передачі таємної інформації.
Програма seNTry 2020 (версія 2.04) є однією з найкращих для створення шифрованих логічних дисків під Windows NT.
Програма SafeHouse - ще одна програма для створення шифрованих логічних дисків. Є версії для Dos, Windows 95/98, Windows NT. Міжнародна версія є слабкою (40/56 біта ключ), американська - більш потужна.
Програма Kremlin є логічним доповненням програми BestCrypt. Вона дозволяє шифрувати файли й електронну пошту по багатьох алгоритмах на вибір (IDEA, 3DES, CAST та ін.). Але головна її перевага - можливість (у задані години або при вимиканні комп'ютера) знищувати файли історії, лог-файли, тимчасові файли чи усі файли, що визначить користувач (без можливості їх відновлення).
Захист ПК за допомогою апаратних засобів. Призначення цього пристрою - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні до зони обслуговування сервера або при натисканні визначеної кнопки. По суті, цей пристрій є аналогом паперово-знищувальної машинки, він ініціює форматування накопичувача.
Для ідентифікації адміністратора, який має доступ до комп'ютерів, що охороняються, застосовуються електронні ключі з довжиною коду 48 біт. Малий час, відведений для пред'явлення ключа (10 секунд), виключає можливість його добору. Датчики,при спрацьовуванні яких відбувається знищення інформації, користувачі вибирають самі. Найчастіше використовуються кінцеві вимикачі (відкриття кімнати, тривожна кнопка), дзвоник телефону (пейджера), датчики, що спрацьовують при зміні об'єму. Пристрій представляє собою блок, що монтується у відсік 3,5" дисковода і має автономне живлення, його можна встановити у будь-який комп'ютер, що має накопичувачі типу IDE.
Отже, проблема захисту інформації з обмеженим доступом, що обробляється в автоматизованих системах ОВС, є сьогодні досить актуальною. Її вирішення потребує вжиття ряду заходів, одним з яких є підготовка та перепідготовка кадрів. Тому кафедрою інформаційних технологій Національної академії внутрішніх справ України вже декілька років викладається відповідна спеціалізована дисципліна "Інформаційна безпека правоохоронних органів".
Список використаних джерел
1. Система інформаційного забезпечення ОВС України: Навч.-практ. посібник / Під ред. Л.В. Бородича. - К.: РВВ МВС України, 2000.
2. Про першочергові заходи щодо створення Центру та підрозділів технічного захисту інформації в системі МВС України: Наказ МВС України від 16.05.1995 р. № 314.
3. Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України: Наказ МВС України від 14.07.1998.
4. Хорев А. Защита информации. Технические каналы утечки информации. - М.: ГКТ, 1998.
Loading...

 
 

Цікаве