Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основні етапи розвитку політики інформаційної безпеки



Інформаційна безпека - стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

1-й етап розвитку політики інформаційної безпеки — до 1816 року, характеризується використанням природно виникаючих засобів інформаційних комунікацій.

В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.

2-й етап розвитку політики інформаційної безпеки — з 1816 року, пов'язаний з початком використання штучно створюваних технічних засобів електрозв’язку і радіозв'язку.

Для забезпечення таємності і завадостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування завадостійкого кодування повідомлення з подальшим декодуванням прийнятого повідомлення

3-й етап розвитку політики інформаційної безпеки — з 1935 року, пов'язаний з появою засобів радіолокації та гідроакустики.

Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокації від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними завадами

4-й етап розвитку політики інформаційної безпеки — з 1946 року, пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин.

Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.

5-й етап розвитку політики інформаційної безпеки — з 1965 року, обумовлений створенням і розвитком локальних інформаційних мереж.

Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.

6-й етап розвитку політики інформаційної безпеки — з 1973 року, пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань.

Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки — найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.

7-й етап розвитку політики інформаційної безпеки — з 1973 року, пов'язаний із створенням і розвитком глобальних інформаційно-телекомунікаційних мереж з використанням космічних засобів забезпечення.

• Організаційні,

• Технічні,

• Програмні,

• Криптографічні методи захисту

2. Виток інформації каналами ПЕМВН ( Побічні електромагнитні випромінювання та наведення)

Технічні канали витоку інфор мації – сукупність джерела інформації, лінії зв’язку, по якій розповсюджується інформаційний сигнал, шумів, що перешкоджають передачі сигналу в лінії зв’язку та технічних засобів перехоплення інформації.

Основні параметри можливого витоку інформації каналами ПЕМВН:

• напруженість електричного поля інформативного (небезпечного) сигналу;

• напруженість магнітного поля інформативного (небезпечного) сигналу;

• величина звукового тиску;

• величина напруги інформативного (небезпечного) сигналу;

• величина напруги наведеного інформативного (небезпечного) сигналу;

• величина напруги шумів (завад);

• величина струму інформативного (небезпечного) сигналу;

• величина чутливості до впливу магнітних полів для точкового джерела;

• величина чутливості апаратури до впливу електричних полів (власна ємкість апаратури);

• величина чутливості до впливу акустичних полів;

• відношення "інформативний сигнал/шум";

• відношення напруги небезпечного сигналу до напруги шумів (завад) у діапазоні частот інформативного сигналу

3. Процедура рукостискання двох користувачів - протокол Нідхема-Шрьодера: 2-й варіант безперервної перевірки відправни ка

Обычно получателю нужна определенная гарантия того, что сообщение пришло от законного отправителя

при єтом используется симметричное шифрования,сценарий централизованного распределения ключей в полном объеме непригоден. Эти схемы требуют, чтобы в двух заключительных шагах отправитель посылал запрос получателю, ожидая ответа с созданным ключом сессии, и только после этого отправитель может послать сообщение.

С учетом перечисленных ограничений протоколы использования KDC являются возможными кандидатами для шифрования электронной почты. Для того чтобы избежать требования к получателю В находиться на связи в то же самое время, когда и отправитель А, шаги 4 и 5 должны быть опущены. Таким образом, остается последовательность шагов:

1. A -> KDC: IDA || IDB || N1

2. KDC -> A: EKa [KS || IDB || N1 ||

EKb [KS || IDA]]

3. A -> B: EKb [KS, IDA ] || EKS [M]

Данный подход гарантирует, что только требуемый получатель сообщения сможет прочитать его. Это также обеспечивает определенный уровень аутентификации, что отправителем является А.

Использование шифрования с открытым ключом

При использовании шифрования с открытым ключом требуется, чтобы отправитель знал открытый ключ получателя (для обеспечения конфиденциальности), получатель знал открытый ключ отправителя (для обеспечения аутентификации), или и то, и другое (для обеспечения конфиденциальности и аутентификации).

Если требуется конфиденциальность, то может быть использована следующая схема:

A -> B: EKUb [KS] || EKS [M]

В этом случае сообщение шифруется одноразовым секретным ключом. А шифрует этот одноразовый ключ открытым ключом B.






Дата публикования: 2015-02-03; Прочитано: 1404 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...