КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
После того как соединение между двумя абонентами информационной сети установлено, необходимо обеспечить четыре условия
11. получатель сообщения должен быть уверен в истинности источника данных; 12. получатель должен быть уверен в истинности полученных данных; 13. отправитель должен быть уверен в доставке данных получателю; 14. отправитель должен быть уверен в истинности доставленных получателю данных. Таким образом, для полноты постановки задачи к указанным четырем условиям необходимо дополнение еще четырех: 15. отправитель и получатель должны быть уверены в том, что с доставленной информацией в сообщении никто, кроме них, не ознакомился; 16. отправитель и получатель должны быть уверены, что никому, кроме них и специального посредника, факт передачи сообщения между ними не известен; 17. получатель должен быть уверен, что отправитель — это то лицо, за которое себя выдает; 18. отправитель должен быть уверен, что получатель — то лицо, которое ему необходимо для передачи сообщения. Изложенное позволяет предложить следующую группу средств для обеспечения безопасности информации, обрабатываемой в каналах связи, ориентированных соответственно на выполнение приведенных выше восьми условий: 19. средства формирования цифровой подписи сообщений; 20. средства шифрования передаваемых данных; 21. средства обеспечения цифровой подписи служебных признаков передаваемой информации, включая адреса и маршруты сообщения, а также получение отправителем и посредником квитанции от получателя; 22. все перечисленные в п. а, б и в средства; 23. средства п. б; 24. введение в систему передачи информации маскирующих потоков сообщений при отсутствии активности в обмене информацией; 25. присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в автоматизированной системе управления и системе передачи информации системы контроля и разграничения доступа с защитой цифровой подписью паролей от подмены их нарушителем; 26. средства те же, что и в п. ж. Эти входы и выходы могут быть законными и незаконными, т. е. возможными каналами несанкционированного доступа к информации в информационной системе могут быть:
3-й класс — только следующие возможные каналы несанкционированного доступа:
4-й класс — только следующие возможные каналы несанкционированного доступа:
К контролируемым возможным каналам несанкционированного доступа информационной системы можно отнести:
К неконтролируемым каналам несанкционированного доступа к информации информационной системы следует отнести:
Это следующие свойства:
Основные тактика и стратегия защиты информации от несанкционированного доступа в информационной системе заключаются в выполнении следующих задач:
В интересах выполнения системных задач по обработке информации автоматизированная система управления (сеть) содержит следующие средства управления:
Приведенная на рис. 1б структура автоматизированной системы управления позволяет определить всего два вида возможных каналов несанкционированного доступа к информации автоматизированной системы управления (сети):
При этом предполагается, что выполнение этих условий включает защиту от следующих активных вторжений нарушителя:
Защиту от пассивных вторжений:
Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т. е. с "периметром" системы.
Дата добавления: 2014-12-08; Просмотров: 501; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |