Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

После того как соединение между двумя абонентами информационной сети установлено, необходимо обеспечить четыре условия




11. получатель сообщения должен быть уверен в истинности источника данных;

12. получатель должен быть уверен в истинности полученных данных;

13. отправитель должен быть уверен в доставке данных получателю;

14. отправитель должен быть уверен в истинности доставленных получателю данных.

Таким образом, для полноты постановки задачи к указанным четырем условиям необходимо дополнение еще четырех:

15. отправитель и получатель должны быть уверены в том, что с доставленной информацией в сообщении никто, кроме них, не ознакомился;

16. отправитель и получатель должны быть уверены, что никому, кроме них и специального посредника, факт передачи сообщения между ними не известен;

17. получатель должен быть уверен, что отправитель — это то лицо, за которое себя выдает;

18. отправитель должен быть уверен, что получатель — то лицо, которое ему необходимо для передачи сообщения.

Изложенное позволяет предложить следующую группу средств для обеспечения безопасности информации, обрабатываемой в каналах связи, ориентированных соответственно на выполнение приведенных выше восьми условий:

19. средства формирования цифровой подписи сообщений;

20. средства шифрования передаваемых данных;

21. средства обеспечения цифровой подписи служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником квитанции от получателя;

22. все перечисленные в п. а, б и в средства;

23. средства п. б;

24. введение в систему передачи информации маскирующих потоков сообщений при отсутствии активности в обмене информацией;

25. присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в автоматизированной системе управления и системе передачи информации системы контроля и разграничения доступа с защитой цифровой подписью паролей от подмены их нарушителем;

26. средства те же, что и в п. ж.

Эти входы и выходы могут быть законными и незаконными, т. е. возможными каналами несанкционированного доступа к информации в информационной системе могут быть:

    • все перечисленные выше штатные средства при их незаконном использовании;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • линии связи между аппаратными средствами информационной системы;
    • побочное электромагнитное излучение информации;
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы;
    • внешние каналы связи.

3-й класс — только следующие возможные каналы несанкционированного доступа:

    • терминалы пользователей;
    • аппаратура регистрации, документирования и отображения информации;
    • машинные и бумажные носители информации;
    • средства загрузки программного обеспечения;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • линии связи между аппаратными средствами.

4-й класс — только следующие возможные каналы несанкционированного доступа:

    • терминалы пользователей;
    • машинные и бумажные документы;
    • средства загрузки программного обеспечения.

К контролируемым возможным каналам несанкционированного доступа информационной системы можно отнести:

    • терминалы пользователей;
    • средства отображения и документирования информации;
    • средства загрузки программного обеспечения;
    • технологические пульты и органы управления;
    • внутренний монтаж аппаратуры;
    • побочное электромагнитное излучение;
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры информационной системы.

К неконтролируемым каналам несанкционированного доступа к информации информационной системы следует отнести:

    • машинные носители программного обеспечения и информации, выносимые за пределы информационной системы;
    • долговременные запоминающие устройства с остатками информации, выносимыми за пределы информационной системы;
    • внешние каналы связи;
    • мусорная корзина.

Это следующие свойства:

    • информация — объект права собственности, подлежащий защите от несанкционированного доступа;
    • время жизни защищаемой информации;
    • разные источники, место и время приложения случайных и преднамеренных несанкционированных доступов;
    • наличие достаточно простой модели потенциального нарушителя;
    • степень охвата информационной системы функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных несанкционированных доступов;
    • возможные каналы несанкционированного доступа к информации;
    • степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем;
    • деление возможных каналов несанкционированного доступа на контролируемые и неконтролируемые;
    • зависимость прочности преграды, не обладающей способностью контроля несанкционированного доступа, от соотношения времени жизни информации и ожидаемого времени преодоления преграды нарушителем;
    • зависимость прочности преграды, обладающей способностью контроля несанкционированного доступа, от способности преграды к своевременному обнаружению и блокировке попыток несанкционированного доступа;
    • зависимость уровня прочности защиты информации в информационной системе в целом от уровня прочности слабейшего звена;
    • возможность создания системы защиты информации в виде единого целого и реально действующего механизма.

Основные тактика и стратегия защиты информации от несанкционированного доступа в информационной системе заключаются в выполнении следующих задач:

    • предупреждении и контроле попыток несанкционированного доступа;
    • своевременном обнаружении, определении места и блокировки несанкционированных действий;
    • регистрации и документировании события;
    • установлении и устранении причины несанкционированного доступа;
    • ведении статистики и прогнозировании несанкционированного доступа.

В интересах выполнения системных задач по обработке информации автоматизированная система управления (сеть) содержит следующие средства управления:

    • средства управления составом и конфигурацией автоматизированной системы управления (сети);
    • средства управления структурно-адресными таблицами;
    • средства управления функциональным контролем автоматизированной системы управления (сети);
    • средства управления функционированием автоматизированной системы управления (сети).

Приведенная на рис. 1б структура автоматизированной системы управления позволяет определить всего два вида возможных каналов несанкционированного доступа к информации автоматизированной системы управления (сети):

    • Комплексы средств автоматизации обработки информации (КСА);
    • Каналы связи.

При этом предполагается, что выполнение этих условий включает защиту от следующих активных вторжений нарушителя:

    • воздействий на поток сообщений: изменения, удаления, задержки, переупорядочения, дублирования регулярных и посылки ложных сообщений;
    • воспрепятствования передаче сообщений;
    • осуществления ложных соединений.

Защиту от пассивных вторжений:

    • чтения содержания сообщения;
    • анализа трафика и идентификаторов абонентов сети.

Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с "периметром" системы.




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 501; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.