В современных системах защиты в основном применяется два алгоритма: DES и RSA . Коротко их рассмотрим.

Стандарт шифрования данных - Data Encryption Standard (DES) разработан фирмой IBM в начале 70-х годов, рекомендован Ассоциацией Американских Банкиров и является правительственным стандартом цифрового шифрования. В алгоритме DES используется ключ длиной 56 бит и 8 бит проверки на четность. Он обеспечивает высокую степень защиты при небольших расходах на шифрование, требуя для подбора ключевой комбинации перебора 72 квадриллионов вариантов.

Алгоритм DES является симметричным в том смысле, что для шифрования и дешифрования некоторой информации он использует один и тот же ключ. Если в процессе функционирования вычислительной сети между корреспондентами необходимо передать полномочия по шифрованию, то передаваемые для этого ключи шифрования необходимо засекречивать (шифровать). Длина ключа и контрольных битов алгоритма фиксированы.

 

В алгоритме RSA используются различные ключи для шифрования и дешифрования, т. е. он является асимметричным. Поскольку ключ для шифрования не годится для дешифрации, его можно смело передавать по сети, а поэтому ключ шифрования )что называют открытым ключом.

Достоинством алгоритма RSA является также то, что он работает при разной длине ключа. Чем длиннее ключ, тем большее время требуется на выполнение операции преобразования информации и тем выше уровень безопасности.

 

3. Защита от некорректного использования ресурсов традиционно выполняется программами ОС. Функции защиты от некорректного использования ресурсов ВС предусматривают, по крайней мере, следующие действия: изолирование друг от друга уча стков оперативной памяти, выделенных различным программам, защиту системных областей внешней памяти и контроль допустимости команд ЦП.

В программном обеспечении на более высоком, чем ОС, уровне необходимо обеспечить корректность использования прикладных ресурсов: документов, изображе­ний, баз данных, сообщений и т. п. На практике возможны ситуации, когда корректные с точки зрения операционной системы файлы содержат не совсем верную или противоречивую информацию из предметной области. Другими словами, прикладное программное обеспечение тоже должно обеспечивать целостность и непроти воречивость данных.

4. Одним из важнейших методов устранения или сведения к минимуму последствий сбоев и отказов в работе ВС является внесение структурной, функциональной и информационной избыточности (резервирования).

Структурная избыточность означает резервирование аппаратных компонентов ВС на различных уровнях: ЭВМ (дублирование серверов обработки); отдельных устройств (дублирование процессоров или накопителей на магнитных дисках - зеркальные диски) и схем устройств (мажоритарные схемы выполнения операций).

Функциональное резервирование означает организацию вычислительного процесса, при которой функции управления, хранения и обработки информации реализуются несколькими элементами системы. При отказе функционального элемента его заменяет другой элемент. Примером функциональной избыточности может служить запуск нескольких одинаковых программ в многозадачной операционной системе.

Информационное резервирование используется для предотвращения полной потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. К ней прежде всего можно отнести прикладные программы пользователя, а также данные различных видов: документы, БД, файлы и т. д., а также основные программы ОС, типовое ПО (СУБД, текстовые, табличные и графические процессоры и т. п.).

Резервирование информации можно выполнять путем копирования ценной информации на вспомогательные носители информации: жесткие диски, дискеты, накопители на оптических дисках, магнитные ленты.

Своевременное выявление сбоев и отказов оборудования, а также физических и логических дефектов на носителях информации невозможно без организации тестирования аппаратно-программных средств. Тестирование может выполняться в специально отведенное время и в процессе работы (например, в интервалы простоя оборудования).

При выявлении в системе ошибок, требуется проведение восстановительных операций. Восстановление искаженных или потерянных данных и программ обычно выполняется после тестирования. В ответственных случаях применяют самотес тирование и самовосстановление программ, при котором перед началом вычислений программа проверяет наличие и корректность исходных данных и при обнаружении | ошибок производит восстановление данных.

5.Многие причины потери информации в процессе обычного функционирования системы, а также в результате происходящих в системе сбоев и отказов, кроются в наличии ошибок или неточностей, заложенных на этапах проектирования ВС.

Контрольные вопросы:

1. Что называется угрозой безопасности?

2. Перечислите виды угроз.

3. Каковы задачи защиты ИС?

4. Перечислите методы защиты информации.

5. Перечислите средства защиты информации.