"Человек - самое уязвимое место в системе безопасности.."

Механизмы обеспечения информационной безопасности

Ниже наведены принципы или механизмы(методы защиты информации) которые решают проблемы защиты информации:

Идентификация — это процедура определения каждого пользователя в информационных взаимодействиях перед тем, как он сможет пользоваться этой же системой.

Политика — это список утвержденных или сложившихся правил, которые объясняют принцип работы средства информационной безопасности.

Аутентификация — процесс, который дает систем понять, что пользователь представился тем какие вводные данные он ввел.

Авторизация — это процесс создания профиля прав на отдельного пользователя из существующих правил контроля.

Контроль доступа — Созидание и поддержание списка правил, которые при создании профиля дает определенный доступ к тем или иным ресурсам. Также может быть реализован с помощью контроля удаленного доступа.

Мониторинг и аудит — это процесс постоянного отслеживания событий, которые происходят в ИС. Мониторинг предполагает в режиме реального времени, а аудит — анализ произошедших событий.

Управление конфигурацией — созидание и поддержание функций среды ИС для поддержании ее в соответствии с требованиями которые могут быть наведенными в политике безопасности предприятия.

Реагирование на инциденты — это множество мероприятий и процедур, которые вступают в действие на нарушение или подозрение информационной безопасности.

Управление пользователями — это поддержание условий для работы сотрудников в ИС. Эти условия могут быть описаны в политике безопасности.

Управление рисками — поддержание защитных средств относительно возможных потерь в денежном эквиваленте.

Также описанны инструменты, которыми реализуются выше описанные механизмы и принципы и уменьшает риск угроз информационной безопасности. Полный список привести не возможно, так как он зависит от конкретной ситуации в которой находится ИС. Основные средства информационной безопасности:

Нормативное обеспечение — это документы, которые дают возможность проводить защиту и функционирование информационной безопасности.

Персонал — это люди, будут обеспечивать жизнь ИС. Внедрять, поддерживать, разрабатывать и исполнять.

Модели безопасности — это алгоритмы или схемы которая заложена в основе защиты информации в ИС.

Антивирусные ПО — инструмент для выявления и ликвидации зловредного кода. Вирусы и тд.

Криптография — это множество средств модификации информации в вид, который не дает проанализировать информацию в открытом виде. (RSA).

Межсетевые экраны — это устройства которые контролируют трафик из одной сети в другую.

Системы обнаружения атак — Это инструмент мониторинга активности информационной деятельности, иногда с самостоятельным принятием решений.

Сканеры безопасности — это инструмент для проверки качества модели безопасности для определенной ИС.

Резервное копирование — дублирование информации на избыточные копии, на случай их надобности.

Обучение пользователей — подготовка к пользованию информационной средой активных участников. Которые будут следовать правилам информационной безопасности.

Аварийный план — это список мероприятий, который на случай событий которые не предопределены правилами информационной безопасности.

Механизмы наведены на компьютерною безопасность информационной среды. Также нужно учитывать физическую безопасность, для этого нужно дополнительно уведомлять о возможных признаках физического воздействия на аппаратуру ИС.

Шифрование применяется для обеспечения секретности, позволяющая изменять данные в зашифрованный вид, при котором перевести начальную информацию можно только при наличии специального ключа розшифрования. Системам шифрования существуют столько лет, сколько письменному обмену информацией.

Секретность информации работает на основе введения алгоритма закрытых или открытых ключей (кодов).Закрытый ключ в шифровании дает два существенных преимущества относительно. Во-первых, при использовании одного алгоритма можно использовать разные ключи для отправки сообщений разным получателям. Во-вторых, если секретность ключа каким-то образом будет нарушена, ключ можно легко заменить, при этом не меняя алгоритм шифрования. Делая итог, безопасность систем шифрования напрямую зависит не от секретности алгоритма шифрования, а от секретности ключа. Также Многие алгоритмы шифрования есть открытыми в сети.

Количество возможных ключей зависит от используемого алгоритма, что в свою очередь зависит от длины или числа бит в ключе.К примеру, 16-битный ключ дает 612(56) всех комбинаций ключей. Очевидно, что чем больше комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано сообщение. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что не под силу даже самым мощным компьютерам. Нужно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использование всё более длинных ключей, в свою очередь приводит к увеличению затрат на шифрование.
Основной проблемой подобных систем является генерация и передача ключа. Есть два варианта шифрования: симметричное шифрование (шифрованием с секретным ключом) и асимметричное шифрование(с открытым ключом).

Использования симметричного шифрования подразумевает, что адресат и адресант имеют один и тот же ключ (секретный), с его помощью они могут делать операции с данными шифрование и розшифрование. В симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных.Однако сложно найти безопасный механизм, с помощью которого отправитель и получатель могут тайно от других выбрать один и тот же ключ. Существует проблема безопасного распространения секретных ключей по небезопасной сети. При этом для каждого адресата необходимо хранить отдельный секретный ключ. Используя схему шифрования с открытым ключом для шифрования используются два различных ключа. При помощи одного послание зашифровывается, а при помощи второго — расшифровывается. Недостатком асимметричного шифрования есть необходимость использовать длинные ключ,относительно симметричного шифрования.

Электронная подпись

механизмы, обеспечение, безопасность, информация, данные, электронная, подпись

Контрольные суммы используются для представления длинных сообщений путем создания резюме фиксированной длины. Алгоритмы подщета контрольных сумм разработаны специальным образом, чтобы они были уникальны для каждого блока данных. Таким образом, устраняется возможность подмены одного сообщения другим.
Однако при использовании контрольных сумм существует проблема передачи их получателю. Для решении этой проблемы используют электронную подпись.
С помощью электронной подписи получатель убеждается в том, что он получил письмо от правильного собеседника а не от мошенника. Электронная подпись создается с помощью шифрования контрольной суммы блока информации и доп. информации личного ключа отправителя. Таким образом, расшифровать подпись может кто угодно используя открытый ключ. А правильно создать подпись может только владелец.