Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Математические и методические средства защиты




Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации.
Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.
Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам.
К принципам противодействия угрозам также относится принцип достаточности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.
Противодействие угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу автоматизированных систем за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной дружественности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения.
Важность реализации этого принципа основана на том, что дополнение функционирующей незащищенной автоматизированной системы средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение защищенной системы.
Из принципа декомпозиции механизма воздействия угроз безопасности информации вытекает принцип самозащиты и конфиденциальности системы защиты информации, заключающийся в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе. Реализация данного принципа позволяет контролировать целостность системы защиты информации, управлять безопасностью через администратора безопасности, восстанавливать систему защиты при ее компрометации и отказах оборудования.
Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:

1. активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

2. программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

3. программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

4. программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

5. программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

6. физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Особняком стоят защищенные общесистемные программные продукты, исключающие возможность использования недекларированных программных возможностей. Таких систем пока еще не очень много.
В это же ряду стоят и специальные устройства - межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet.
В настоящее время средства и системы, предназначенные для защиты информации и подтверждения ее подлинности при передаче по каналам связи и, в первую очередь, криптографические устройства, производятся более чем 700 зарубежными фирмами.
Для защиты конфиденциальной информации, передаваемой по каналам связи могут использоваться скремблеры и шифраторы. Фирма Thomson-CSF (Франция) выпускает речевые скремблеры типа TRC 769 защищающие телефонные каналы путем частотно-временных перестановок со скользящим окном. Для защиты конфиденциальной информации в каналах радиосистем связи предназначены устройства фирмы Simens (Германия), Grundy & Pirtners (Великобритания).
Ряд фирм выпускает криптографические устройства ориентированные на работу в сетях, например, шифратор ScaNet фирмы Dowty Network Systems (Великобритания), шифратор Datacryptor-64 фирмы Racal Datacom (США) для пользователей сети с пакетной коммутацией по протоколу X.25 МККТТ. Фирма NFT (Норвегия) разработала серию криптомодулей со скоростями до 10 Мбит/с, предназначенных для засекречивания потоков и применения в локальных сетях. Фирма Xerox (США) создала блок высококачественного шифрования данных Xerox Encription Unit, обеспечивающий защиту особо секретной информации, в локальной сети. Фирма PE Systems (США) поставляет систему GILLAROO для передачи цифровой подписи и защиты секретной информации, передаваемой в сетях и каналах связи. Фирма Calmes Semiconductor Inc. (США) производит криптопроцессор СЛ34С168 для блочного шифрования на скорости до 300 Кбит/с. За последнее время предложены новые алгоритмы шифрования, например NEWDES и FEAL, рассчитанные на шифрование потоков со скоростями до 1 Гбит/с.
В последнее время все более широкое распространение на рынке программно-аппаратных средств защиты информации получают системы предотвращения несанкционированного копирования программных продуктов типа "HASP - ключей".
Основой многих современных систем охраны помещений и защиты от несанкционированного доступа к информации служат электронные идентификационные устройства. Примером такого устройства является автоматический идентификатор, производимый американской фирмой DALLAS SEMICONDUCTOR. Идентификатор может быть встроен в брелок, визитную карточку, пропуск. В зависимости от варианта применения автоматический идентификатор может использоваться с различными дополнительными устройствами: электронными замками, компьютерами.
Наличие в идентификаторе изменяемой памяти позволяет использовать его для широкого класса приложений, например, для хранения личных, периодически изменяемых ключей шифрования пользователя; для хранения информации о состоянии личного счета пользователя для расчетных систем; для хранения информации о разрешенном времени прохода в пропускных системах. Использование идентификатора вместе с электронными замками дает широкие возможности по управлению доступом пользователей в режимные помещения: централизованное оперативное слежение за проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения (например, по определенным дням и часам).

Еще несколько слов о новейших технологиях основанных на использовании физико-химических свойств материалов и обеспечивающих подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования. Это специальные тонкопленочные материалы с изменяющейся цветовой гаммой на основе технологии Advateg, наносимые на документы и предметы или галографические метки. Они позволяют однозначно идентифицировать подлинность объекта и контролировать несанкционированный доступ к ним. Кроме того, на основе технологии Advateg разработаны специальные конверты, пакеты и другой упаковочный материал, который позволяет гарантировать конфиденциальность документов и материальных средств при их транспортировке даже по обычным почтовым каналам.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 205; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты