Шрифт:
Интервал:
Закладка:
Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.
С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:
1) не хранить пароли в вычислительной системе в незашифрованном месте;
2) не печатать и не отображать пароли в открытом виде на терминале пользователя;
3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);
4) не применять реальные слова из энциклопедии или толкового словаря;
5) использовать длинные пароли;
6) применять смесь символов верхнего и нижнего регистров клавиатуры;
7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);
8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);
9) как можно чаще менять пароль.
Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, которые обеспечивают установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса. Наиболее широкое применение имеют физические методы идентификации, которые используют носители кодов паролей. Такими носителями могут быть пропуск в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему; карты оптической памяти.
Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи. При передаче информации по каналам связи используется факсимильная аппаратура, но при этом к получателю приходит не подлинник, а только копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.
Электронная цифровая подпись представляет собой способ шифрования с использованием криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для того чтобы предупредить повторное использование подписи, ее необходимо менять от сообщения к сообщению.
10.4. Криптографический метод защиты информации
Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:
1) передача данных в компьютерных сетях;
2) передача данных, которые хранятся в удаленных устройствах памяти;
3) передача информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.
Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.
К методам криптографического преобразования предъявляются следующие необходимые требования:
1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;
2) обмен ключа не должен быть тяжел для запоминания;
3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;
4) ошибки в шифровании не должны вызывать явную потерю информации;
5) размеры зашифрованного текста не должны превышать размеры исходного текста.
Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.
Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.
Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.
Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.
Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.
10.5. Компьютерные вирусы
Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и другие объединенные с ним компьютеры в целях нарушения нормальной работы программ, порчи файлов и каталогов, а также создания разных помех при работе на компьютере.
Появление вирусов в компьютере определяется по следующим наблюдаемым признакам:
• уменьшение производительности работы компьютера;
• невозможность и замедление загрузки ОС;
• повышение числа файлов на диске;
• замена размеров файлов;
• периодическое появление на экране монитора неуместных сообщений;
• уменьшение объема свободной ОП;
• резкое возрастание времени доступа к жесткому диску;
• разрушение файловой структуры;
• загорание сигнальной лампочки дисковода, когда к нему нет обращения.
Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.
По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файлово – загрузочные (многофункциональные).
Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.
Файловые вирусы помещаются в основном в исполняемых файлах с расширением .СОМ и .ЕХЕ.
Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.
Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные – заражают загрузочные секторы дисков и файлы прикладных программ.
По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.
- Журнал PC Magazine/RE №02/2010 - PC Magazine/RE - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №11/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Большие данные. Революция, которая изменит то, как мы живем, работаем и мыслим - Виктор Майер-Шенбергер - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №10/2009 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- ДАО пальма …или долгий путь через вечность - Рафиков Фарид - Прочая околокомпьтерная литература
- Как приручить компьютер за несколько часов - Ирина Ремнева - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 185 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютерра PDA N75 (20.11.2010-26.11.2010) - Компьютерра - Прочая околокомпьтерная литература