Проектирование криптографической системы для поточного зашифровывания информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ы информации

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности (рисунок 1.2) [15].

Рисунок 1.2 - Составляющие информационной безопасности

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо [5]:

выявить требования защиты информации, специфические для данного объекта защиты;

учесть требования национального и международного Законодательства;

использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

определить подразделения, ответственные за реализацию и поддержку СОИБ;

на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, возможные угрозы информационной безопасности объекта защиты;

реализовать требования информационной безопасности, внедрив соответствующие способы и средства защиты информации.

Реализация требований информационной безопасности предполагает следующие типовые элементы системы защиты информации (рисунок 1.3).

Рисунок 1.3 - Элементы системы защиты информации

Организационный элемент системы защиты информации содержит меры управленческого, ограничительного (режимного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Эти меры связаны с установлением режима конфиденциальности в фирме.

Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные собственником информации ограничительные и технологические меры защитного характера, а так же ответственности персонала за нарушение порядка защиты информации.

Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите.

Инженерно-технический элемент системы защиты информации предназначен для воспрепятствования физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, перекрывающих потенциальные каналы утечки информации или позволяющих их обнаружить.

Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Часто криптографический элемент относят как составную часть программно-аппаратных средств, однако, я iитаю, что данное отнесение некорректно, так как данный элемент подразумевает жесткое организационное и правовое обеспечение. Элемент включает:

регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;

определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;

регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радио связи;

регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;

регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.

Составные части криптографической защиты, коды, пароли и другие атрибуты разрабатываются и меняются специализированными организациями. Применение пользователями собственных систем шифрования не допускается.

При проектировании системы защиты, планируемые меры обеспечения безопасности информации можно подразделить по способам их реализации:

правовые (законодательные);

морально-этические;

административные;

физические;

аппаратно-программные.

Такое деление является одним из возможных. Внутри каждой группы мер и методов можно предложить более детальную градацию, в зависимости от требований обеспечения защиты информации.

.4 Выводы

.Рассмотрены классификации по отношении к информационной системе и по базовым признакам множества угроз безопасности конфиденциальной информации.

.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.

.Выделены составляющие информационной безопасности, на основании которых строится система обеспечения информационной безопасности объекта.

.На основании проанализированных угроз информационной безопасности, принципов защиты и составляющих информационной безопасн

Copyright © 2008-2014 studsell.com   рубрикатор по предметам  рубрикатор по типам работ  пользовательское соглашение