Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Gкс - группа показателей прочности защиты информации в каналах связи системы передачи информации (кроме абонентского шифрования)

Читайте также:
  1. A) Бесплатное ведение процесса и предоставление защиты
  2. B) Другие области защиты
  3. B) Общие вопросы защиты личности заключенных
  4. D) Необходимость защиты
  5. D) Проблемы защиты
  6. He является препятствием рас­хождение в отношении ккауза» передачи и получения.
  7. HTML не является языком программирования, он только управляет расположением информации в окне браузера.
  8. HTTP post — метод, разработанный для передачи больших объемов информации по протоколу HTTP.
  9. I ГРУППА. ПОЛОСАТОЕ ТЕЛО
  10. I этап. Получение информации об объекте энергоаудита
  11. I. Кризис феодально-крепостнической системы в сельском хозяйстве



Й класс — все, кроме требований б, г, д и е.

При реализации системы контроля и разграничения доступа в автоматизированной системе управления (системе передачи информации) потребуется также организовать систему сбора с комплексом средств автоматизации обработки информации сигналов несовпадения кодов паролей, систему управления и распределения ключей шифрования информации и организационные мероприятия по безопасности информации.

Таким образом, расчет безопасности информации в каналах связи можно производить на основе группы показателей механизмов шифрования, примененного для каждой составляющей кодограммы. Стойкость, или прочность, защитного механизма определяется стойкостью к подбору примененного секретного ключа в количестве времени, затрачиваемого нарушителем на эту работу. Если оно составляет величину, превышающую время жизни защищаемой информации, то прочность или вероятность этой преграды равна 1.

Для того чтобы обеспечивать возможность контроля и разграничения доступа, необходимо для всех участников обмена информацией, помимо условных номеров, присвоить переменные идентификаторы в виде паролей, которые могут передаваться в открытом виде и подлинность которых будет обеспечиваться механизмом цифровой подписи. Тем абонентам, которым присвоены соответствующие полномочия, должны быть предоставлены соответствующие значения паролей и закрытых ключей шифрования.

Шифрование частей кодограммы удобно производить одновременно с формированием соответствующих признаков обработки сообщения и его самого при реализации протоколов семиуровневой модели взаимодействия открытых систем ISO/OSI.

Исходим из того, что нарушителю доступна вся кодограмма, включая служебные признаки, а также из того, что единственным методом защиты по этой причине может быть выбран метод криптографических преобразований.

Для определения основных принципов решения этой задачи рассмотрим упомянутую выше унифицированную кодограмму, которая является носителем этой информации и, следовательно, предметом защиты.

Один из методов должен быть таким, чтобы в кодограмме сохранились некоторые адреса и служебные признаки в открытом виде, поскольку всю кодограмму преобразовывать нецелесообразно по причине невозможности ее дальнейшей обработки. Таким методом может быть использование механизма формирования цифровой (электронной) подписи на базе несимметричных алгоритмов шифрования. Кроме того, отдельные части кодограммы формируются на разных этапах ее обработки разными устройствами и узлами сети; часть этой информации принадлежит ей, а другая часть — ее абонентам. Это определяет, кому принадлежат и кто меняет ключи шифрования той или иной части кодограммы: автоматизированная система управления или система передачи информации.



При этом обратим внимание на существенную разницу во времени жизни самого сообщения и его служебных частей. Само сообщение в зависимости от назначения информационной системы может сохранять цену десятки лет, а его служебные части — не более десятка минут (время доведения сообщения до адресата). Это позволяет существенно увеличить быстродействие шифрования и, может быть, даже упростить его для служебных частей. Такой большой набор процедур может вызвать сомнение у разработчиков по поводу реальности воплощения этой идеи из-за возможного увеличения времени обработки кодограммы. Однако даже если это и случится, повышение безопасности информации стоит того.

Показатель прочности перечисленных средств защиты и будет в конечном итоге определять безопасность информации в каналах связи. Учитывая высокую стоимость каналов связи и опасность внедрения нарушителя-профессионала, расчет прочности указанных средств (поскольку это сейчас технически возможно) предлагается производить только из обеспечения условия, когда ожидаемое время, затрачиваемое нарушителем, должно быть больше времени жизни защищаемой информации. Это целесообразно выполнять всегда независимо от заданного класса потенциального нарушителя.

В некоторых сетях и автоматизированных системах управления не потребуется защита трафика и защита от утечки информации. Для подобных систем предлагается ввести для каналов связи следующую классификацию требований по классам потенциального нарушителя:

1-й класс — все требования;

2-й класс — все, кроме требования е;

Расчет уровня безопасности информации в системах передачи информации в целом необходимо производить по следующим показателям:

Gкса спи — группа показателей прочности защиты информации в комплексе средств автоматизации (КСА) системы передачи информации (СПИ); за основу берется КCА с наименьшими значениями показателей;

Расчет уровня безопасности информации в автоматизированной системе управления в целом можно производить по следующим показателям:

G кса асу - группа показателей прочности защиты информации в комплексе средств автоматизации (КСА) автоматизированной системы управления (АСУ); за основу берется КСА с наименьшими значениями показателей;

Gспи - группа показателей, приведенная выше для системы передачи информации;

Gкс асу - группа показателей прочности защиты информации в прямых каналах связи, если таковые имеются между комплексами средств автоматизации обработки информации и данных в автоматизированной системе управления;





Дата добавления: 2014-12-08; Просмотров: 324; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Читайте также:



studopedia.su - Студопедия (2013 - 2017) год. Не является автором материалов, а предоставляет студентам возможность бесплатного обучения и использования! Последнее добавление ip: 54.80.10.56
Генерация страницы за: 0.005 сек.