Автор работы: Пользователь скрыл имя, 07 Ноября 2010 в 19:25, Не определен
реферат
Одним из удачных примеров создания комплексного решения для контроля доступа к компьютерной информации в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам,
пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер (authentication server), обрабатывающий все запросы
пользователей на предмет получения того или иного вида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращается к базе
данных и определяет, имеет ли пользователь право на совершение данной
операции. Примечательно, что пароли пользователей по сети не передаются,
что также повышает степень защиты информации.
- Ticket-granting server (сервер выдачи разрешений) получает от
авторизационного сервера “пропуск”, содержащий имя пользователя и его
сетевой адрес, время запроса и ряд других параметров, а также уникальный
сессионный ключ. Пакет, содержащий “пропуск”, передается также в
зашифрованном по алгоритму DES виде. После получения и расшифровки
“пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и
затем дает “добро” на использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.
По
мере расширения деятельности предприятий,
роста численности персонала
и появления новых филиалов, возникает
необходимость доступа
Также
разработаны и специальные
- шифрование данных, передаваемых по линии при помощи генерируемых
цифровых ключей;
- контроль доступа в зависимости от дня недели или времени суток (всего 14
ограничений).
Широкое
распространение радиосетей в последние
годы поставило разработчиков
Шифрование компьютерной информации. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены преступником из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии. Если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.
Средства
защиты информации нельзя проектировать,
покупать или устанавливать до тех
пор, пока не произведен соответствующий
анализ. Анализ риска должен дать объективную
оценку многих факторов (подверженность
появлению нарушения работы, вероятность
появления нарушения работы, ущерб
от коммерческих потерь, снижение коэффициента
готовности системы, общественные отношения,
юридические проблемы) и предоставить
информацию для определения подходящих
типов и уровней безопасности.
Коммерческие организации все в
большей степени переносят
Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.
Практика экономически развитых стран, прежде всего США показывает, что финансовые службы компаний представляют важную и большую пользовательскую базу и часто специфические требования предъявляются к алгоритму, используемому в процессе шифрования. Опубликованные алгоритмы, например DES (см. ниже), являются обязательными. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).
Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Наибольший интерес и практическое применение имеет первый тип с его основными алгоритмами.
Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
Алгоритм
RSA был изобретен Ривестом, Шамиром и Альдеманом
в 1976 году и представляет собой значительный
шаг в криптографии. Этот алгоритм также
был принят в качестве стандарта Национальным
Бюро Стандартов DES, технически является
СИММЕТРИЧНЫМ алгоритмом, а RSA -- АСИММЕТРИЧНЫМ,
то есть он использует разные ключи при
шифровании и дешифровании. Пользователи
имеют два ключа и могут широко распространять
свой открытый ключ. Открытый ключ используется
для шифрованием сообщения пользователем,
но только определенный получатель может
дешифровать его своим секретным ключом;
открытый ключ бесполезен для дешифрования.
Это делает ненужными секретные соглашения
о передаче ключей между корреспондентами.
DES определяет длину данных и ключа в битах,
а RSA может быть реализован при любой длине
ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее
и процесс шифрования и дешифрования).
Если ключи DES можно сгенерировать за микросекунды,
то примерное время генерации ключа RSA
- десятки секунд. Поэтому открытые ключи
RSA предпочитают разработчики программных
средств, а секретные ключи DES - разработчики
аппаратуры.
6.ВЫВОДЫ.
Проведенное в настоящей работе исследование российского уголовного законодательства в сфере компьютерной информации, раскрытие понятия, состава преступлений в сфере компьютерной информации, рассмотрение отдельных видов компьютерных преступлений и способов защиты компьютерной информации от преступных посягательств позволяет сделать следующие выводы:
1)
В настоящее время в нашей
стране накоплена богатая
2)
Однако, в действующем российском
законодательстве пока еще нет
четкого представления о
3)
Проблемы информационной
целостность данных - защиту от несанкционированных сбоев, ведущих к потере информации, а также неавторизованного, несанкционированного, противоправного создания или уничтожения данных.
конфиденциальность (законность) информации
доступность для всех авторизованных зарегистрированных пользователей
защита компьютерной информации от противоправного посягательства (копирование, хищение, распространение, подделка);
Анализ действующего российского уголовного законодательства в сфере компьютерной информации позволяет говорить о необходимости нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правового механизма защиты компьютерной информации:
1.
Установление контроля над
2.
Ответственность за выполнение
технологических операций, связанных
с правовой защитой
Среди
наиболее эффективным мер, направленных
на предупреждение преступлений в сфере
компьютерной информации выделяют технические,
организационные и правовые.
7.Литература