і контролю фінансів, забезпечення їх збереження в процесі проведення операцій, зберігання і транспортування; забезпечення захисту інформації, що обробляється і передається в автоматизованих системах і засобах зв'язку.
Для здійснення технічної політики в галузі забезпечення фізичної та інформаційного захисту необхідно розробити і реалізувати наступний комплекс заходів:
В· оснащення найважливіших об'єктів і приміщень засобами та системами фізичного захисту та контролю;
В· забезпечення технічної, програмної та криптографічного захисту інформації в системах інформатизації та зв'язку;
В· забезпечення захисту мовної інформації в приміщеннях, виділених для ведення конфіденційних переговорів.
Програма створення системи безпеки повинна передбачати пріоритети реалізації найбільш важливих і актуальних напрямів забезпечення безпеки, з урахуванням виділяються фінансових ресурсів, а також передбачити залучення до її виконанню спеціалізованих організацій, що мають практичний досвід роботи за розглянутої проблеми та ліцензії на відповідний вид діяльності.
У цілях забезпечення нормальної роботи підрозділу безпеки в повсякденних умовах рекомендується розробити В«Оперативний план підрозділу безпеки щодо забезпечення захисту фірми В». Даним планом передбачаються конкретні і чіткі дії співробітників фірми та підрозділи безпеки при виникненні критичних ситуацій. Повинні бути передбачені дії, як у момент настання ситуації, так і в ході її розвитку і по завершенню. Головна мета - попередити настання ситуації, зменшити збитки, зберегти сліди (Докази) для подальшої роботи з ліквідації збитку
В
Дії, призводять до неправомірного оволодіння
конфіденційної інформацією
Найбільш надійним засобом забезпечення конфіденційності інформації є шифрування. Шифрування - це процес перетворення відкритих даних в закриті за певним криптографічним алгоритмом з використанням секретного ключового елементу - ключа шифрування (Рис.1)
В
рис. 1. Шифрування документів-файлів
Секретний елемент криптографічного перетворення - ключ шифрування - може зберігатися, наприклад, у файлі на дискеті, або на якому-небудь іншому ключовому носієві, що розглянуто в даній статті нижче. Необхідно, щоб всі користувачі, передбачають обмінюватися зашифрованими документами, отримали певний набір ключів шифрування, що дозволило б одержувачам розшифровувати документи, попередньо зашифровані відправниками.
Найпростіший випадок - всі абоненти комп'ютерної мережі організації отримують один і той же секретний ключ шифрування. Як і все просте, така схема має ряд недоліків:
o Всі абоненти мережі мають один і той же ключ шифрування. Таким чином, будь-які зашифровані цим ключем документи можуть бути розшифровані будь-яким абонентом мережі, тобто, неможливо відправити якийсь документ якомусь абоненту особисто.
o При компрометації ключа шифрування (втраті, розкраданні і т. д.) під загрозою порушення конфіденційності виявиться весь документообіг, ключі шифрування доведеться терміново міняти. Якщо ж, наприклад, факт компрометації ключа шифрування виявлений не відразу, залишиться тільки здогадуватися, скільки документів (і якої важливості) встиг прочитати зловмисник.
o Такі ключі необхідно передавати В«з рук в рукиВ», тобто, неможливо, наприклад, переслати електронною поштою, що незручно.
Проблема передачі ключів вирішується шляхом застосування схеми відкритого розподілу ключів. Це означає, що за допомогою певного алгоритму ключ шифрування В«ділитьсяВ» на секретну і відкриту частини. Секретна частина, звана В«секретним ключемВ», зберігається у його власника, а відкрита частина (В«відкритий ключВ») передається всім іншим абонентам мережі. Таким чином, кожен абонент мережі має у своєму розпорядженні свій власний секретний ключ і набір відкритих ключів всіх інших абонентів. За допомогою свого секретного ключа і відкритого ключа абонента-адресата абонент-відправник обчислює ключ парної зв'язку, за допомогою якого зашифровує документи, призначені даному одержувачу. Одержувач ж, за допомогою свого секретного ключа і наявного у нього відкритого ключа відправника, обчислює той же ключ парної зв'язку, за допомогою якого може ці документи розшифрувати (рис.2)
В
рис. 2. Схема обчислення ключа парної зв'язку
Таким чином, шляхом використання схеми з відкритим розподілом ключів досягаються ті ж позитивні моменти, що і при використанні схеми В«повна матрицяВ», але також і нейтралізується недолік - проблема розподілу ключів.
Ще одне істотне гідність відкритого розподілу ключів полягає в тому, що одні і ті ж ключі можуть бути використані і для шифрування документів, і для електронного підпису. При використанні інших ключових схем це недосяжно. h1> 1. Електронна підпис
Електронна цифровий підпис (ЕЦП) - засіб, що дозволяє на основі криптографічних методів ...