Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VIУ.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.04 Mб
Скачать

Системах

Информационная безопасность обеспечивается системой выявления ка­налов утечки информации и применением комплекса охранных и программно-технических средств защиты информации.

На современном этапе для решения всех этих задач широко используются средства электронной техники.

В зависимости от физической природы сигналов и среды их распростра­нения, каналы утечки информации подразделяют на:

  • электромагнитные, которые формируются в результате побочного электромагнитного излучения;

  • электрические, которые появляются вследствие наводок;

  • параметрические, возникающие при специальной модуляции информа­ ционного сигнала внешним ВЧ-излучением;

  • собственно каналы связи;

  • вибрационные;

  • электроакустические, оптоэлектронные (лазерные);

  • видовые;

  • компьютерные и др.

Не вдаваясь в детали, отметим, что проблемы выявления каналов утечки, охраны и защиты информации вызвали к жизни целую индустрию, производя­щую широкую номенклатуру современных электронных средств: радиомикро­фоны и радиостетоскопы направленного действия; лазерные устройства; ми­ниатюрные магнитофоны и видеокамеры, вибро- и гидроакустические датчики; шумовые генераторы и защитные фильтры и т.д.

В общей системе обеспечения защиты от несанкционированного доступа (от копирования, от "взлома", от диверсии) различают такие основные методы:

  • физические, основанные на создании физических препятствий на пути к информации (службы "секьюрити", пропускная система, система запоров, ох­ ранная сигнализация и проч.);

  • законодательные, представляющие собой систему государственных, правовых и законодательных актов и норм, устанавливающих правила доступа к информации, а также меры административной и уголовной ответственности за их нарушение;

  • управление доступом - защита информации путём использования тех­ нических и программных средств;

  • криптографические - кодирование текста с помощью математических алгоритмов (иероглифов).

При разработке комплексной системы защиты информации конкретного объекта учитывают специфику его внутренней планировки и окружения, в за­висимости от которой устанавливают те или иные системы тревожной сигнали­зации: индикаторы с контактными датчиками, ультразвуковые датчики, датчи-

ки прерывания луча, телевизионные радиолокационные мосты, микроволновые датчики и проч.

Однако эти меры могут оказаться недостаточными по следующим причи­нам:

  • технологическая и аппаратурная неустойчивость информации;

  • недостаточная квалификация и небрежность обслуживающего персо­ нала;

  • возможность диверсии (в информационном смысле, например, внедре­ ние компьютерных вирусов, логических "бомб", программных закладов и т.п.).

Компьютерные вирусы разрабатываются, как правило, профессионалами. По существующей классификации компьютерные вирусы подразделяют на три основных вида:

  • не повреждающие файловую структуру (размножающиеся в ОЗУ, раз­ дражающие и дезинформирующие оператора, сетевые);

  • повреждающие файловую структуру (деформирующие пользователь­ ские программы, искажающие банк данных, разрушающие системную инфор­ мацию, криптовирусы);

  • действующие на аппаратуру и оператора (выводящие аппаратуру из строя путём выжигания люминофора, повреждения микросхем, магнитных дис­ ков, принтера, воздействующих на психику и т.п.).

Для предотвращения или уменьшения возможного ущерба от воздействия этих факторов применяют специальные меры:

• дублирование информации в виде резервных копий на том или ином носителе (основной метод);

  • использование программных средств защиты от вирусов, от случайного удаления файла, специальная очистка и "уход" за жёсткими дисками;

  • использование электронных ключей.

Электронный ключ представляет собой специализированную интеграль­ную микросхему в непрозрачном (обычно пластмассовом) корпусе с разъёмами для подключения к компьютеру и внешним устройствам. В основе работы клю­ча - математическая зависимость типа у=Г(х), где х - данные, передаваемые ключу и возвращаемые обратно, а у — функция преобразования входных дан­ных в выходные. Различают три основных типа электронных ключей:

  1. Простые ключи, работающие по принципу: "есть ключ - нет ключа". Здесь: х - активизация ключа, у - ответ в виде "да" или "нет".

  2. Стандартные ключи, работающие по принципу внешнего ЗУ, доступ­ ного для чтения. Здесь: х - адрес памяти, у - значение по этому адресу.

  3. Сложные ключи, работающие по принципу аппаратно реализованной функции, где х и у - некоторая последовательность байтов.

Размер ключа выражают в битах, определяя тем самым насколько сложен алгоритм кодирования. Например, стандартные ключи, используемые на терри­тории США, имеют размер 1024 бит, а за границу разрешено вывозить ключи размером не более 40 бит.

84

85

Сложность расшифровки ключа определяется видом функции у. Поэтому в качестве ключей используются либо специальные заказные, либо забракован­ные (не по основой функции) микросхемы.

Согласно мировой статистике, более 80% компаний несут ощутимые фи­нансовые убытки из-за нарушения безопасности данных. Поэтому разработка и производство специальных средств защиты информации становится одним из важнейших направлений современной электроники.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]