ься для кодування повідомлень. Інший ключ, званий секретним raquo ;, тримається в строгому секреті і застосовується для розшифровки вхідних повідомлень. При реалізації такої системи один користувач, якому потрібно надіслати повідомлення іншому, може зашифрувати повідомлення відкритим ключем останнього. Розшифрувати його зможе тільки власник особистого секретного ключа, тому небезпека перехоплення виключена. Цю систему можна також використовувати і для створення захисту від підробки цифрових підписів.
Практичне використання захисного шифрування Інтернет і інтранет поєднує традиційні симетричні і нові асиметричні схеми. Шифрування відкритим ключем застосовується для узгодження секретного симетричного ключа, який потім використовується для шифрування реальних даних. Шифрування забезпечує найвищий рівень безпеки даних. Як в апаратному, так і в програмному забезпеченні застосовуються різні алгоритми шифрування.
. 4 Контроль і розмежування доступу
З метою перекриття можливих каналів НСД до інформації ПЕОМ, крім згаданих, можуть бути застосовані й інші методи та засоби захисту. При використанні ПЕОМ в многопользовательском режимі необхідно застосувати в ній програму контролю та розмежування доступу. Існує багато подібних програм, які часто розробляють самі користувачі. Однак специфіка роботи программного забезпечення ПЕОМ така що за допомогою її клавіатури досить кваліфікований програміст-порушник може захист такого роду легко обійти. Тому цей захід ефективна тільки для захисту від некваліфікованого порушника. Для захисту від порушника-професіонала допоможе комплекс програмно-апаратних засобів. Наприклад, спеціальний електронний ключ, що вставляється у вільний слот ПК, і спеціальні програмні фрагменти, які закладаються в прикладні програми ПК, які взаємодіють з електронним ключем за відомим тільки користувачеві алгоритму. При відсутності ключа ці програми не працюють. Однак такий ключ незручний в обігу, так як кожен раз доводиться розкривати системний блок ПК. У зв'язку з цим його змінну частину - пароль - виводять на окремий пристрій, який і стає власне ключем, а зчитувальний пристрій встановлюється на лицьову панель системного блоку або виконується у вигляді виносного окремого пристрою. Таким способом можна заблокувати і завантаження ПК, і програму контролю та розмежування доступу.
Подібними можливостями, наприклад, володіють найбільш популярні електронні ключі двох американських фірм: Rainbow Technologies (RT) і Software Security (SSI) .На вітчизняному ринку пропонується ряд електронних ключів: NovexKey - фірмою NOVEX, HASP і Plug- фірмою ALADDIN і т. д. Серед них більша частина призначена для захисту від несанкціонованого копіювання програмного продукту, т. е. для захисту авторського права на його створення, отже, для іншої мети. Однак при цьому залишаються не завжди захищеними канали відображення, документування, носії програмного забезпечення та інформації, побічне електромагнітне випромінювання і наводки інформації. Їх перекриття забезпечується вже відомими методами і засобами: розміщенням комп'ютера в захищеному приміщенні, обліком і зберіганням носіїв інформації в металевих шафах і сейфах, шифруванням.
Система розмежування доступу (СРД) є однією з головних складових комплексної системи захисту інформації. У цій системі можна виділити наступні компоненти:
засоби аутентифікації суб'єкта доступу;
засоби розмежування доступу до технічних пристроїв комп'ютерної системи;
засоби розмежування доступу до програм і даних;
засоби блокування неправомірних дій;
засоби реєстрації подій;
черговий оператор системи розмежування доступу.
Ефективність функціонування системи розмежування доступу в чому визначається надійністю механізмів аутентифікації. Особливе значення має аутентифікація при взаємодії віддалених процесів, яка завжди существляется із застосуванням методів криптографії. При експлуатації механізмів аутентифікації основними завданнями є:
генерація або виготовлення ідентифікаторів, їх облік і зберігання, передача ідентифікаторів користувачеві і контроль над правильністю виконання процедур аутентифікації в комп'ютерній системі (КС). При компрометації атрибутів доступу (пароля, персонального коду і т. П.) Необхідно термінове їх виключення зі списку дозволених. Ці дії повинні виконуватися черговим оператором системи розмежування доступу.
У великих розподілених КС проблема генерації та доставки атрибутів ідентифікації та ключів шифрування не є тривіальним завданням. Так, наприклад, розподіл секретних ключів шифрування повинно здійснюватися поза захищається комп'ютерної системи. Значення ідентифікаторів користувача не...