
- •Модель системы защиты информации (конспект)
- •Классификации угроз
- •Комплекс мероприятий по защите информации
- •Этапы создания систем безопасности (хуета; эллипс; квадрат)
- •Инженерно-технические мероприятия.
- •Лекция 4
- •Целостность.
- •Система защиты и ее функции:
- •Обобщённая схема крипто системы:
- •Классификация криптографических систем:
- •Процесс преобразования открытого текста состоит их трех этапов:
- •Шифрование в алгоритме s-des
- •Обобщённая схема шифрования desc
- •Общие принципы построения блочных шифров
- •При создании перестановки такие критерии:
Инженерно-технические мероприятия.
Предотвращения перехвата техническими средствами информации передаваемой по каналам связи.
Выявления внедренных электронных устройств перехваты информации.
Предотвращения утечки информации за счет побочных электромагнитных излучения и наводок.
Программные или програмно-аппаратные мероприятия . исключения несанкционированного доступа к информации
Предотвращения специальных воздействии, вызывающих искажения, разрушения, уничтожения или сбой в работе средств информатизации.
Выявление внедрённых программных или аппаратных закладок .
Исключение перехвата
Применение средств и способов защиты информации и контроля эффективности приобработки хранении и передачи по каналам связах.
Правовые мероприятия. Направленные на создание нормативно правовой базы по информационной безопасности . В зависимости от конкретного объекта защиты информации и его местоположении определяется перечень необходимых мер защиты конфиденциальной информации.
В результате в система информационной безопасности должна обеспечить: пересечения попыток несанкционированного получения информации и получения доступа управлении информации, пересеченье попыток несанкционированное модификации или подмены информации, пресечения несанкционированного распространения или нарушении информационной безопасности, ликвидации последствий успешной реализации угроз, выявление и нейтрализацию проявившийся и потенциально возможных дестабилизующих фактором а каналов… , определение виновных в проявлении дестабилизующих факторов возникновение каналов утечки информации, привлечении их ответственности определённого вида.
Лекция 4
Нарушения информационной безопасности могут быть как пассивные так и активные. Пассивные атаки это перехват или мониторинг передаваемых данных. Целью нарушителя является получение передаваемой информации. Такие нарушения делятся на 2 группы:
1. раскрытие содержимого сообщений.
Желательно сделать так что бы с передаваемой информации не могли ознакомиться те кому эта информация не предназначена.
2.анализ потока данных.
Анализ потока данных несколько более тонкий и сложный. Если используется способ маскировки сообщений не позволяющий получить сообщение и извлечь из него передаваемую информацию, чаще всего применяется шифрование информации. Шифрование надежно скрывает само содержимое. Но у нарушителя остаётся возможность наблюдать характерные признаки передаваемой сообщений. Может быть обнаружен и идентифицирован отправитель сообщения, могут быть установлены узлы, использованные для отправки этих сообщений, также нарушитель может отслеживать частоту передаваемых данных и их размеры. Пассивные нарушения защиты очень трудно обнаружить так как при таком способе атаки данные не изменяются, сами по себе эти нарушения могут нанести вред, поэтому нарушения таких видов необходимо предупреждать.
В отличии от пассивных, активные нарушения связаны с изменениями имеющегося потока данных или с созданием фальшивых потоков. Активные нарушение принято разделять на такие группы :
-1)Имитация
-2)Воспроизведение
-3)Модификация сообщений
-4)Помехи в обслуживании
1)Имитация-попытка выдать один субъект за другой.
2)Воспроизведении преставяет собой пассивный перехват блока данных и последующую передачу этих данных для получения несанкционированного доступа.
3)Модификация это изменение части сообщений или изменение в порядке поступлений сообщений, для получения несанкционированного доступа.
4)Помехи в обслуживании создают препятствия для нормально функционировавших средств связи или помех управлении ними.
Достичь полной безопасности можно только с непрерывной защитой всех средств связи.
В случае активной защиты, нарушения выявляются быстро и возможно быстрое восстановление нармальной работоспособности системы.
Сервисные службы защиты:
Конфиденциальность как служба защиты может обеспечить защиты от взлома.
В зависимости от важности содержимого сообщения, пользователь может установить несколько уровней защиты. В общем случае защита должна обеспечить защиту всех данных которые передаются любыми двумя пользователями в течении определённого времени. В частном случае система может обеспечить защиту отдельных сообщений или их частей. Защиты потока данных от возможности его аналитического исследования:
Нужно обеспечить невозможность обнаружения источника информации, адресата сообщений,а также затруднить обнаружение частоты и их размера.
Служба аутификация предназначена для надежной идентификации подленного источника информации. В случае важной задачи этой службы является проверка и гарантия того, что источником такой информации является именно тот субьект за которой себя выдает отправитель .