Методы защиты конфиденциальности информации при передаче по компьютерным сетям. Недостатки классической криптографической системы.
Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):
Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.
Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных администрацией АС потенциально опасными для системы. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.
Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию. К числу основных недостатков криптографических методов можно отнести следующие: • большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации; • трудности с совместным использованием зашифрованной информации; • высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены; • трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.
Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты. Угрозы целостности и аутотентичности информации при передаче по компьютерным сетям. Использование криптографических протоколов с открытым и закрытым ключами.
|