Зворотний зв'язок

Методи забезпечення безпеки розрахунків

За інформацією Інституту комп’ютерної безпеки (США), порушення роботи інформаційних систем бувають від:

• вірусних атак – 3 %;

• збою обладнання – 20 %;

• помилок персоналу – більше 50 % випадків.

За оцінками американських експертів, 88 % втрат конфіденційності інформації з комп’ютерних мереж – результат зловмисних дій персоналу, всі ж інші випадки є результатом перехоплення інформаційних потоків технічними засобами.

Міжнародна асоціація комп’ютерної безпеки ІCSA (Іnternatіonal Computer Securіty Assocіatіon) провела дослідження, відповідно до яких кількість уражень комп’ютерів вірусами у 1998 році збільшилась на 48 % порівняно з 1997. Основна причина – широке використання комунікаційних засобів.

За оцінками експертів, електронні крадіжки інтелектуальної власності для бізнесу США коштують не менше ніж 250 млрд. дол. Основне джерело витоку інформації – корпоративні та банківські мережі.

Фахівці з проблем шифрування визнають, що практично всі комерційні системи шифрування “бояться” активних атак зловмисників, тактика яких полягає, зокрема, у перехопленні трафіку Web-вузла з подальшою посилкою на вузол до 1 млн. повідомлень. Аналіз реакції серверу на такі повідомлення може призвести до витоку секретної інформації.

Політика інформаційної безпеки (банку, компанії тощо) передбачає: знання про всі інформаційні потоки; розуміння структури інформації в системі; виділення критичних (у плані захисту) процесів, ділянок в інформаційних системах; виділення користувачів у категорії і групи з чітким визначенням їх прав; вміння фіксувати факт несанкціонованого доступу чи атаки.

У силу того, що основний канал для несанкціонованого доступу – комп’ютерна (банківська, корпоративна, глобальна) мережа, то основна увага приділяється системі захисту на рівні підтримки мережі (маршрутизаторів, брандмауерів, FTP, Web, електронної пошти, сітьової файлової системи, броузерів тощо).

Принципи побудови систем шифрування. Сучасні криптографічні системи будуються з урахуванням таких ідей:

1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній комп’ютерній техніці їх звичайний перебір був неефективним (тривав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);

2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;

3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;

4) навіть незначні модифікації даних (перед шифруванням) або самого ключа шифру повинні призводити до значних змін у файлі зашифрованих даних (щоб було неможливо помітити якусь закономірність у способі шифрування).

Із загальних рекомендацій (принципів) теорії інформації випливає, що при меншій надлишковості (ентропії) даних для шифрування зменшується також і довжина ключа, і навпаки. Тому, зокрема, варто шифрувати дані, попередньо їх заархівувавши.

Алгоритми шифрування поділяються на:

• власне шифри, які розглядають дані як набір бітів без урахування їх лексичної структури;

• спецкоди, які враховують лексичну структуру даних (на практиці це тексти), виділяючи слова, фрази тощо.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат