Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основні поняття та характеристики технічного захисту інформації в рамках комплексного підходу до забезпечення безпеки інформації




Розуміння комплексного підходу до забезпечення безпеки інформації базується на визначенні таких понять як: інформація; повідомлення; носій інформації; інформаційно-телекомунікаційна система; об’єкт інформаційної діяльності; політика безпеки, безпека інформації; захист інформації; види захисту інформації та інші.

В загальному випадку під інформацією можна розуміти сукупність деяких відомостей щодо стану будь-якої матеріальної системи (особи, організації, предмету, процесу, події і т.д.), що призначена для передачі, обробки, зберігання або безпосереднього використання.

Повідомлення – це форма представлення інформації (текст, мова, зображення). Далі під інформацією буде розумітись саме повідомлення.

Носій інформації ( або джерело інформації ) – це об’єкт, що зберігає повідомлення (текст, мову або зображення), а саме:

- матеріально-речовинні носії (паперові документи, носії електронної інформації, вироби, речовини, матеріали і т.д.);

- сигнали (цифрові або аналогові);

- фізичні поля та випромінювання (електромагнітні та акустичні);

- людина.

Об’єктом противоправних спрямувань (або об’єктом захисту) є людина, процес документообігу, інформаційно-телекомунікаційна система та об’єкт інформаційної діяльності.

Інформаційно-телекомунікаційна система ( ворганізаційно-технічному розгляді – автоматизованасистема) – це сукупність інформаційних та телекомунікаційних технологій, які у процесі обробки інформації діють як єдине ціле.

Об'єкт інформаційної діяльності – це інженерно-технічна споруда з визначеною контрольованою зоною де здійснюється адміністративна, фінансово-економічна, виробнича, науково-технологічна та інша діяльність, пов'язана з інформацією, що підлягає захисту від витоку технічними каналами та спеціальних впливів (будівлі, приміщення, транспортні засоби в яких обробляється мовна або електронна інформація).

Контрольована зона – це той периметр (територія) біля ОІД, в рамках якого при використанні режимних заходів безпеки унеможливлюється наявність та неконтрольовані дії потенційного противника (порушника політики безпеки).

Далі розглянемовизначення, мету, завдання та види захисту інформації, роль та місце ТЗІ серед інших методів захисту інформації в завданнях комплексного захисту інформації на ОІД та в ІТС.

Політика безпеки – це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок оброблення інформації в ІТС та на ОІД.

Безпека інформації – це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Захист інформації – це діяльність по забезпеченню безпеки інформації на протязі її життєвого циклу (виготовлення, зберігання, обробки, передачі та знищення).

Метою захисту інформації є збереження ціннісних характеристик інформації до загроз її несанкціонованого витоку (розголошення), нав’язування фальшивої інформації (дезінформації), приховування, блокування та знищення.

Слід зазначити, що під нав’язуванням фальшивої інформації розуміється процес негласного порушення цілісності інформації або зміни її авторства (імітація та підміна).

Завданнями захисту інформації є забезпечення конфіденційності, цілісності, ідентифікації, автентифікації, спостережності та доступності інформації.

Конфіденційність – це властивість інформації бути захищеною від загрози несанкціонованого витоку, тобто ознайомлення особами, для яких вона не призначена. Забезпечується методами розмежування доступу до інформації в ІТС, адмініструванням, криптографічними алгоритмами шифрування, режимними заходами, захистом ОІД і ІТС від витоку інформації технічними каналами.

Цілісність – це властивість інформації бути захищеною від несанкціонованого спотворення або знищення. Забезпечується методами розмежування доступу до інформації в ІТС, криптографічними алгоритмами (МАС-коди, алгоритми електронного цифрового підпису).

Ідентифікація – це процес однозначного розпізнавання суб’єкта інформаційних відносин серед інших суб’єктів. Ідентифікатор – це інформація, що дозволяє однозначно розпізнавати даний суб’єкт серед інших суб’єктів (логін, біометричний параметр).

Автентифікація – це процес підтвердження того, що суб’єкт є тим, за кого він себе заявив. Тобто дійсно є тим, чий ідентифікатор він пред’явив. Забезпечується парольними схемами, біометричними засобами, галографічними захисними елементами та криптографічними протоколами аутентифікації.

Спостережність – це контроль за діями користувачів і процесів ІТС з метою виявлення та нейтралізації прихованих каналів витоку інформації, несанкціонованого управління процесами ІТС тощо. Забезпечується такими послугами як: реєстрація; ідентифікація і автентифікація; достовірний канал; розподіл обов'язків; цілісність комплексу засобів захисту; само тестування; автентифікація відправника (невідмова від авторства) та автентифікація одержувача (невідмова від одержання).

Доступність – це властивість інформації бути захищеною від загроз несанкціонованого знищення та блокування. Забезпечується методами розмежування доступу до інформації в ІТС.

На сьогоднішній день існує декілька видів захисту інформації, що обумовлені різними принципами та технологічними можливостями. Це організаційно-правовий, технічний, криптографічний, стеганографічний захист інформації, а також голографічний захист носіїв інформації та інженерно-технічний захист ОІД.

Організаційно-правовий захист інформації – це вид захисту, який передбачає протидію несанкціонованому витоку, нав’язуванню, блокуванню знищенню інформації шляхом законодавчого регулювання порядку її виготовлення, зберігання, обробки, передачі та знищення. Тобто мова йде про превентивні заходи безпеки – визначення необхідності захисту інформації, вимоги до порядку захисту інформації, відповідальність за правопорушення в інформаційній сфері.

Під технічним захистом інформації розуміється вид захисту, що передбачає протидію несанкціонованому витоку, нав’язуванню, знищенню і блокуванню інформації шляхом використання інженерно-технічних методів безпеки. Тобто, передбачається, що порушник політики безпеки не має змоги отримати несанкціонований доступ до інформації, відповідно, порушити політику її безпеки. Крім того, передбачається, що порушник має змогу скористатись технічним каналом витоку інформації, але його характеристики не дозволять виділити інформативний сигнал.

Під криптографічним захистом інформації прийнято розуміти вид захисту, який передбачає протидію несанкціонованому витоку і нав’язуванню інформації шляхом використання математичних перетворень із секретним параметром (ключем). Тобто, передбачається, що порушник політики безпеки має змогу несанкціоновано отримати інформацію, але не може нею скористатись (ознайомитись зі змістом, змінити зміст, змінити авторство).

Під стеганографічним захистом інформації розуміється вид захисту, що передбачає використання методів приховування самого факту існування інформації в деякому інформаційному середовищі (контейнері), тобто приховування факту передачі або зберігання інформації. Методи стеганографічного захисту представляють інтерес, насамперед, як методи формування технічних каналів витоку інформації та несанкціонованого прихованого управління процесами в ІТС.

Під голографічним захистом розуміється вид захисту носіїв інформації від підробки шляхом використання голографічних захисних елементів, що має на меті підтвердження їх справжності та авторства тощо (автентифікація носія інформації).

Інженерно-технічний захист ОІД – це технології забезпечення пропускного та внутрішньообєктового режиму контрольованої зони об’єктів інформаційної діяльності, що включають в себе методи інженерного захисту та технічної охорони об’єктів. Ефективність методів інженерно-технічного захисту ОІД безпосередньо впливає на практичні можливості потенційного противника і ефективність методів ТЗІ відповідно.

Таким чином, методи технічного захисту інформації дозволяють захистити будь-які носії інформації окрім людини (матеріально-речовинні, сигнали, фізичні поля та випромінювання) від будь-яких загроз безпеці інформації (несанкціонованого витоку, нав’язування, прихованого обміну, блокування та знищення). Однак, ці методи будуть забезпечувати достатній (гарантований) рівень захисту лише при комплексному підході до захисту інформації із залученням методів інших видів інформації. Наприклад, при реалізації процедур автентифікації носіїв інформації (людини, сигналу, носія електронної інформації), забезпеченні конфіденційності, цілісності та автентичності повідомлень при їх зберіганні та передачі в ІТС, забезпеченні необхідного з точки зору рівня захисту співвідношення сигнал/шум технічних каналів витоку інформації ОІД тощо.

Оскільки перша частина навчального посібника «Основи технічного захисту інформації» присвячена методам, засобам та заходам створення комплексів ТЗІ на ОІД, то слід зазначити наступне.

В рамках створення комплексів ТЗІ на ОІД застосовуються наступні методи ТЗІ.

Конфіденційність забезпечуєтьсяметодами пасивного та активного захисту мовного сигналу на ОІД, пошуком та нейтралізацією закладних пристроїв. Властивості цілісності, спостережності та доступності в даному випадку є неактуальними задачами ТЗІ.

Під пасивними методами прийнято розуміти методи звукоізоляції∕віброізоляції (звукопоглинання∕вібропоглинання) акустичного сигналу, що передбачають використання відповідних матеріалів для інженерно-технічних споруд (вікон, дверей, стін і т.д.) під час будівництва, або під час переобладнання. До пасивних методів відносять також методи фільтрування всіх комунікацій (застосування електромагнітних та електричних фільтрів відповідного діапазону), що виходять за межі контрольованої зони.

Під активними методами розуміються методи просторового зашумлення приміщень та лінійного зашумлення комунікацій ОІД, а також використання віброгенераторів для відповідних середовищ інженерно-технічних споруд (вікон, дверей, стін і т.д.).

Основним показником ефективності активних і пасивних методів технічного захисту мовного сигналу на ОІД є відношення інформативний сигнал∕шум.

В свою чергу, загроза витоку інформації з ІТС за рахунок каналу побічних електромагнітних випромінювань та наведень (ПЕМВН) нейтралізується методами пасивного та активного захисту ІТС та ОІД.

Під пасивними методами прийнято розуміти методи екранування (зниження рівня паразитного випромінювання інформаційного сигналу на фоні природного, побутового, промислового або іншого наявного електромагнітного шуму) – єкранування випромінювання зосереджених та випадкових антен, а також приміщень в яких розташовані ІТС, а також методи фільтрації паразитних сигналів в комунікаціях, що виходять за межі контрольованої зони.

Під активними методами прийнято розуміти методи лінійного та просторового електромагнітного зашумлення відповідних складових ІТС та приміщень (підвищення рівня зовнішнього шуму на фоні інформаційного сигналу) з використанням відповідних генераторів шуму.

Основним показником ефективності активних і пасивних методів технічного захисту від ПЕМВН є відношення інформативний сигнал∕шум у всьому частотному діапазоні, де присутній паразитний інформаційний сигнал ІТС.

Цілісність та доступність інформації в ІТС забезпечується методами ТЗІ від несанкціонованого доступу, шляхом дублювання інформаційних ресурсів та постійного моніторингу стану безпеки інформації.

ТЗІ від загрози несанкціонованого руйнування інформації, тобто технічної диверсії, забезпечується методами екранування приміщень, в яких розташовані ІТС, від направленого електромагнітного впливу, а також методами захисту мереж електроживлення від загрози направленого підвищення напруги.

Зазначені методи достатньо детально представлені в розділах 3, 4, 5. Основні поняття та визначення, що стосуються методів, засобів та заходів створення комплексів ТЗІ на ОІД представлені в додатку навчального посібника.

 




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 3637; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.028 сек.