Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Каналы связи при помощи аппаратных средств защи...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
65.2 Кб
Скачать

2.5. Определение требований к защите информации в каналах связи (434)

На основе анализа рисков строится функциональная схема системы защиты информации, основанная на задачах последней, а также предъявляемых к ней требованиях с учетом специфики конкретного объекта. Данная схема вместе с политикой безопасности, ответственностью персонала, порядком ввода в действие средств защиты, планом их размещения и модернизации составляют план защиты.

Элементы системы защиты выбираются путем сравнительного анализа технических и экономических показателей предлагаемых на рынке средств защиты, которые размещаются на объекте в строгом соответствии с разработанной ранее схемой.

Подсистема связи считается наиболее уязвимой подсистемой ИС, поэтому следует уделить особое внимание вопросам ее защиты.

Такая защита осуществляется:

2.5.1 С целью защиты информации при передаче единичных сообщений (пакетов), которые могут стать объектами пассивных и активных вторжений.

При пассивных вторжениях пользователи, не имеющие полномочий, лишь наблюдают за сообщениями, передаваемыми по линиям вязи, не изменяя этих сообщений. При активных вторжениях регулярные сообщения могут быть удалены, модифицированы, отсрочены, перенаправлены, защищены повторно или искажены. Возникающие при этом проблемы обусловлены непредвиденными ситуациями, аппаратными сбоями, помехами в линиях связи, программными ошибками и т.п.

2.5.2 Для обеспечения защиты и секретности операций, выполняемых над сообщениями при передаче по вычислительной сети.

Объектами вторжений и источниками трудностей в этом случае являются проблемы организации связи между двумя и более пользователями, протоколы передачи, устройства передачи и программное обеспечение систем передачи и т.д. Механизмы, обеспечивающие защиту операций в вычислительной сети, проектируются так, чтобы гарантировать целостность и защиту данных при передаче по сети.

Обеспечение конфиденциальности сообщения —одна из функций защиты от несанкционированного просмотра содержимого сообщения, гарантирующая его скрытность.

Обеспечение целостности — функция защиты от несанкционированных или случайных модификаций, гарантирующая правильность передачи содержимого сообщения.

Для защиты отдельных сообщений эти функции можно использовать как совместно интегрировано, так и раздельно.

Подлинность сообщения можно обеспечивать различными способами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность данных играет исключительно важную роль, а конфиденциальность не требуется. Он используется при реализации финансовых операций и распределении открытых ключей между объектами сети. Широко распространены следующие методы обеспечения подлинности сообщения:

• добавление к сообщению кода подлинности сообщения MAC (Message Authentical Code) или зашифрованной контрольной суммы;

• введение цифровых сигнатур.

Однако часто при передаче данных требуется гарантировать также конфиденциальность и целостность. В противоположность распространенному мнению оказывается, что использование криптографических систем для обеспечения конфиденциальности не всегда достаточно эффективно, например при защите от модификации сообщений.

Возможны случаи, когда целостность системы, использующей криптографическую защиту, может подвергаться опасности вторжения, если криптографическая система разрушена. Существуют также ситуации, когда криптографическая система, используемая для обеспечения конфиденциальности, создает также адекватную защиту целостности сообщений.

Общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности определяются в спецификациях средств реализации плана защиты информации. Необходимо учитывать, что прямое сокращение рекомендуемых средств защиты неминуемо приведет к определенным брешам в системе безопасности.  В случае недостатка средств для полноценной реализации плана защиты необходимо либо снижать требования к защищенности объекта, либо оговаривать допустимые  затраты на его защиту перед началом работ по обследованию.