Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Основные методы защиты информации техническими средствами




В общем случае защита информации техническими средствами обеспечи­вается в следующих вариантах:

- источник и носитель информации локализованы в пределах границ объ­екта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с но­сителя с необходимым для ее использования качеством;

- злоумышленник не может обнаружить источник или носитель информа­ции;

- вместо истинной информации злоумышленник получает ложную, кото­рую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

- воспрепятствование непосредственному проникновению злоумышлен­ника к источнику информации с помощью инженерных конструкций и технических средств охраны;

- скрытие достоверной информации;

- «подсовывание» злоумышленнику ложной информации;

Классификация методов защиты

инженерная защи­та и техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение не­посредственного контакта злоумышленника или сил природы с объектами защиты.

Носи­тели информации в виде электромагнитных и акустических полей, электри­ческого тока не имеют четких границ и для защиты информации на этих но­сителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носи­телях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информацион­ное скрытие достигается изменением или созданием ложного информацион­ного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или дан­ных), признаки объекта или сигнала.

Возможны следующие способы изменения информационного портрета

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

- удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений.

Другой метод информационного скрытия заключается в трансформации (сходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

- создает у владельца защищаемой информации запас времени, обуслов­ленный проверкой разведкой достоверности полученной информации;

- последствия принятых конкурентом на основе ложной информации ре­шений могут быть для него худшими по сравнению с решениями, при­нимаемыми при отсутствии добываемой информации.

Различают следующие способы дезинформирования

- замена реквизитов защищаемых информационных портретов в том слу­чае, когда информационный портрет объекта защиты похож на инфор­мационные портреты других «открытых» объектов и не имеет специфи­ческих информативных признаков;

- поддержание версии с признаками, заимствованными из разных инфор­мационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представле­ние о ведущихся работах без имитации дополнительных признаков;

- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к за­щищаемому объекту;

- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов.

Другим эффективным методом скрытия информации является энергети­ческое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отноше­ния сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

 





Поделиться с друзьями:


Дата добавления: 2015-11-23; Мы поможем в написании ваших работ!; просмотров: 826 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Что разум человека может постигнуть и во что он может поверить, того он способен достичь © Наполеон Хилл
==> читать все изречения...

2456 - | 2270 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.