Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 62

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 143 >> Следующая

Эффективно применение пространственного и линейного за-шумления. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство.
Применяется локальное пространственное зашумление для защиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта. При локальном пространственном зашумлении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС. Объектовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.
Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения; уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.
146
Методы и средства комплексной системы защиты КС
Реализация принципа системности во взаимосвязи архитектуры КС и механизмов защиты (применение модульного построения СЗИ с выделением
блоков: анализа возможных угроз ИБ, обеспечения запретов на всех жизненных циклах КС, защиты процессов переработки информации во всех звеньях КС, комплексное использование механизмов защиты)
Применение многоуровневой КСЗИ
Охрана по периметру территории объекта
Охрана периметру здания
Охрана помещения
Защита аппаратных средств
Защита программных средств
Защита процессов переработки информации
Централизованное управление КСЗИ
Построение управления по иерархическому принципу
Проведение единой политики в области
безопасности информационных ресурсов
Применение специальных средств дистанционного контроля, распределения ключей, разграничения доступа
Изготовление атрибутов идентификации и др.
Использование блочной архитектуры
Использование минимального ядра защиты
Обеспечение повышенного уровня защиты за счет согласованного подключения аппаратных блоков и инсталляции
дополнительных программных средств
Использование возможностей модернизации и наращивания ресурсов КС и СЗИ
Рис. 3.17. Классификация методов и средств комплексной системы защиты КС
Методы и средства защиты процессов переработки информации в защищенной КС
Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС
Шифрование (линейное и або-нентское)
Применение симметричных и открытых ключей
Блокировка работы с информационной частью
Использование смарт-карт при рассылке ключей
I
Защита обработки информации на уровне подсистемы управления сетью
Проведение единой политики безопасности из единого центра управления сетью
Выдача идентификаторов и учет всех пользователей
Управление доступом к ресурсам сети
Генерация и рассылка ключей шифрования абонентам КС
Мониторинг трафика
> Квитирование
I
Защита передачи и преобразования информации в каналах связи
Шифрование (линейное и абонентское)^
Нумерация сообщений
Использование информации о времени отправки сообщения
Применение специальных сообщений к рабочему трафику обмена
Тестирование коммуникационной подсети
Использование распределенных механизмов контроля интенсивности обмена
Использование механизмов блокирования доступа в сеть абонентов
Применение дублирующих каналов
Межсетевое экранирование
> Применение ЦРК
1
Обеспечение контроля подлинности взаимодействующих процессов
Использование алгоритмов цифровой подписи RSA, Эль-Гамаля DSA, DSS, ГОСТ P 34.10-94 и др
Применение технологий верификации сообщений
Рис. 3.18. Классификация методов и средств защиты процессов переработки информации в защищенной КС
148
При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы.
Внедрение комплексной системы защиты КС. Это очень эффективный метод парирования угроз. Классификация методов и средств комплексной системы защиты КС представлена на рис. 3.17.
Применение методов и средств защиты процессов переработки информации в защищенной КС. Классификация методов и средств защиты процессов переработки информации в защищенной КС представлена на рис. 3.18. Более подробно эти методы и средства рассмотрены в гл. 4, 5.
3.4.4. Методы и средства нейтрализации угроз
Методы и средства нейтрализации угроз подразделяются на три группы (см. рис. 3.4):
• методы и средства борьбы с компьютерными вирусами;
• методы и средства защиты хранения и обработки информации в базах данных КС;
• комплексные организационно-технические методы и средства устранения или нейтрализации угроз.
Методы и средства борьбы с компьютерными вирусами. Методы и средства борьбы с компьютерными вирусами представлены на рис. 3.19. Их применение рассмотрено в гл. 5.
Методы и средства защиты хранения и обработки информации в базах данных КС. Классификация методов и средств защиты хранения и обработки информации в базах данных КС представлена нарис. 3.20.
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed