Навігація
Головна
 
Головна arrow Інформатика arrow Інформаційні технології в менеджменті
< Попередня   ЗМІСТ   Наступна >

Засоби електронно-цифрового підпису

Електронно-цифровий підпис (ЕЦП) використовується для підтвердження авторства даного повідомлення.

За допомогою спеціальних математично обґрунтованих алгоритмів обчислюється електронно-цифровий підпис як функція від конкретного підписаного повідомлення. Ця функція обчислюється самим автором повідомлення на основі деякої інформації - індивідуального ключа. ЕЦП залежить від кожного символу повідомлення, тому неможливо змінити його або підмінити іншим, не змінивши значення ЕЦП. При цьому випадок, коли у двох різних повідомлень вироблені на їх основі підпису співпадуть, практично неможливий. Тому підпис дозволяє однозначно визначити автора даного повідомлення. Крім того, ЕЦП може застосовуватися і як механізму контролю цілісності повідомлень.

Використання механізмів електронно-цифрового підпису також ефективно для організації захисту від відмов від посилки повідомлення або його отримання. У цьому випадку наявність ЕЦП відправника є достатнім доказом того, що він посилав дане повідомлення. Одержувач повідомлення в свою чергу підписує своїм ЕЦП деякуфункцію, обчислену на основі прийнятого повідомлення, і посилає результат абоненту-відправнику.

Таким чином, за допомогою технології ЕЦП можуть вирішуватися такі основні завдання, а саме підтвердження:

• дійсності електронного документа;

• відсутності внесених до нього змін і спотворень;

• авторства електронного документа.

Засоби контролю цілісності

Забезпечення цілісності інформації є однією з найважливіших завдань її захисту. При побудові системи інформаційної безпеки комп'ютерних систем також велике значення має забезпечення цілісності програмного середовища, в якій відбувається обробка інформації. Це дозволяє гарантувати захищеність системи від проникнення в неї шкідливих програм.

Таким чином, контроль цілісності повинен здійснюватися за двома напрямками:

• контроль цілісності наборів даних;

• контроль цілісності програмного середовища.

І в тому і іншому випадку застосовуються спеціальні засоби, засновані на певних математичних алгоритмах. Зазвичай для кожного файлу, програми і т.п. підраховується відповідна контрольна сума, яка запам'ятовується системою захисту. Зміна файлу без зміни його контрольної суми неможливо. Якщо система захисту при подальшій перевірці виявила, що для будь-якого об'єкта значення контрольної суми відрізняється від заданого, то видається застережливе повідомлення про можливий несанкціонований зміні даного об'єкта.

Засоби аудиту

Засоби аудиту призначені для фіксації різних дій користувачів системи, в першу чергу, дій, що порушують політику безпеки. Це дозволяє, з одного боку, виявляти зловмисників, а з іншого - контролювати правильність роботи системи захисту, виявляти її недоліки. На етапі налаштування системи кошти аудиту використовуються для виявлення того, які користувачі звертаються до певних об'єктів системи, які програмні кошти необхідні певним користувачам, які загрози інформаційних ресурсів можуть існувати в системі і т.п.

Зазвичай засобом аудиту є так званий системний журнал. У ньому фіксуються такі події, як вхід користувачів в систему, у тому числі повідомлення про помилки входу (вони можуть свідчити про спроби проникнення в систему); доступ до певних програмних засобів і наборам даних; спроби здійснити дії, на які у даного користувача немає прав, і т.п. Конкретна настройка параметрів системного журналу проводиться адміністратором системи.

Системний журнал є більшою мірою засобом фіксації порушень, ніж засобом їх запобігання. Однак аналіз системного журналу може надати допомогу у виявленні засобів та інформації, які використовував зловмисник для здійснення порушення. Також за допомогою системного журналу можна визначити, наскільки далеко зайшло виявлене порушення, підказати способи її розслідування і виправлення сформованої ситуації. Визначення джерела порушення не завжди можливо на основі інформації, що міститься в системному журналі. Однак ці відомості дозволяють значно звузити коло передбачуваних порушників, щоб потім застосувати інші способи розслідування.

Таким чином, системний журнал також є необхідною підсистемою системи інформаційної безпеки.

 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Аудит та Бухоблік
Банківська справа
БЖД
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Нерухомість
Менеджмент
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
Соціологія
Статистика
Техніка
Страхова справа
Товарознавство
Туризм
Філософія
Фінанси
Пошук