Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ новый.docx
Скачиваний:
10
Добавлен:
29.08.2019
Размер:
79.35 Кб
Скачать

Инженерно-технические мероприятия.

  1. Предотвращения перехвата техническими средствами информации передаваемой по каналам связи.

  2. Выявления внедренных электронных устройств перехваты информации.

  3. Предотвращения утечки информации за счет побочных электромагнитных излучения и наводок.

Программные или програмно-аппаратные мероприятия . исключения несанкционированного доступа к информации

  1. Предотвращения специальных воздействии, вызывающих искажения, разрушения, уничтожения или сбой в работе средств информатизации.

  2. Выявление внедрённых программных или аппаратных закладок .

  3. Исключение перехвата

  4. Применение средств и способов защиты информации и контроля эффективности приобработки хранении и передачи по каналам связах.

Правовые мероприятия. Направленные на создание нормативно правовой базы по информационной безопасности . В зависимости от конкретного объекта защиты информации и его местоположении определяется перечень необходимых мер защиты конфиденциальной информации.

В результате в система информационной безопасности должна обеспечить: пересечения попыток несанкционированного получения информации и получения доступа управлении информации, пересеченье попыток несанкционированное модификации или подмены информации, пресечения несанкционированного распространения или нарушении информационной безопасности, ликвидации последствий успешной реализации угроз, выявление и нейтрализацию проявившийся и потенциально возможных дестабилизующих фактором а каналов… , определение виновных в проявлении дестабилизующих факторов возникновение каналов утечки информации, привлечении их ответственности определённого вида.

Лекция 4

Нарушения информационной безопасности могут быть как пассивные так и активные. Пассивные атаки это перехват или мониторинг передаваемых данных. Целью нарушителя является получение передаваемой информации. Такие нарушения делятся на 2 группы:

1. раскрытие содержимого сообщений.

Желательно сделать так что бы с передаваемой информации не могли ознакомиться те кому эта информация не предназначена.

2.анализ потока данных.

Анализ потока данных несколько более тонкий и сложный. Если используется способ маскировки сообщений не позволяющий получить сообщение и извлечь из него передаваемую информацию, чаще всего применяется шифрование информации. Шифрование надежно скрывает само содержимое. Но у нарушителя остаётся возможность наблюдать характерные признаки передаваемой сообщений. Может быть обнаружен и идентифицирован отправитель сообщения, могут быть установлены узлы, использованные для отправки этих сообщений, также нарушитель может отслеживать частоту передаваемых данных и их размеры. Пассивные нарушения защиты очень трудно обнаружить так как при таком способе атаки данные не изменяются, сами по себе эти нарушения могут нанести вред, поэтому нарушения таких видов необходимо предупреждать.

В отличии от пассивных, активные нарушения связаны с изменениями имеющегося потока данных или с созданием фальшивых потоков. Активные нарушение принято разделять на такие группы :

-1)Имитация

-2)Воспроизведение

-3)Модификация сообщений

-4)Помехи в обслуживании

1)Имитация-попытка выдать один субъект за другой.

2)Воспроизведении преставяет собой пассивный перехват блока данных и последующую передачу этих данных для получения несанкционированного доступа.

3)Модификация это изменение части сообщений или изменение в порядке поступлений сообщений, для получения несанкционированного доступа.

4)Помехи в обслуживании создают препятствия для нормально функционировавших средств связи или помех управлении ними.

Достичь полной безопасности можно только с непрерывной защитой всех средств связи.

В случае активной защиты, нарушения выявляются быстро и возможно быстрое восстановление нармальной работоспособности системы.

Сервисные службы защиты:

Конфиденциальность как служба защиты может обеспечить защиты от взлома.

В зависимости от важности содержимого сообщения, пользователь может установить несколько уровней защиты. В общем случае защита должна обеспечить защиту всех данных которые передаются любыми двумя пользователями в течении определённого времени. В частном случае система может обеспечить защиту отдельных сообщений или их частей. Защиты потока данных от возможности его аналитического исследования:

Нужно обеспечить невозможность обнаружения источника информации, адресата сообщений,а также затруднить обнаружение частоты и их размера.

Служба аутификация предназначена для надежной идентификации подленного источника информации. В случае важной задачи этой службы является проверка и гарантия того, что источником такой информации является именно тот субьект за которой себя выдает отправитель .

Соседние файлы в предмете Техническая Защита Информации