Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Інформаційна безпека - стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.
1-й етап розвитку політики інформаційної безпеки — до 1816 року, характеризується використанням природно виникаючих засобів інформаційних комунікацій.
В цей період основне завдання інформаційної безпеки полягало в захисті відомостей про події, факти, майно, місцезнаходження і інші дані, що мають для людини особисто або співтовариства, до якого вона належала, життєве значення.
2-й етап розвитку політики інформаційної безпеки — з 1816 року, пов'язаний з початком використання штучно створюваних технічних засобів електрозв’язку і радіозв'язку.
Для забезпечення таємності і завадостійкості радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на вищому технологічному рівні, а саме застосування завадостійкого кодування повідомлення з подальшим декодуванням прийнятого повідомлення
3-й етап розвитку політики інформаційної безпеки — з 1935 року, пов'язаний з появою засобів радіолокації та гідроакустики.
Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, направлених на підвищення захищеності засобів радіолокації від дії на їхні приймальні пристрої активними маскуючими і пасивними імітуючими радіоелектронними завадами
4-й етап розвитку політики інформаційної безпеки — з 1946 року, пов'язаний з винаходом і впровадженням в практичну діяльність електронно-обчислювальних машин.
Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до устаткування засобів добування, переробки і передачі інформації.
5-й етап розвитку політики інформаційної безпеки — з 1965 року, обумовлений створенням і розвитком локальних інформаційних мереж.
Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом адміністрування і управління доступом до мережевих ресурсів.
6-й етап розвитку політики інформаційної безпеки — з 1973 року, пов'язаний з використанням надмобільних комунікаційних пристроїв з широким спектром завдань.
Загрози інформаційній безпеці стали набагато серйознішими. Для забезпечення інформаційної безпеки в комп'ютерних системах з безпровідними мережами передачі даних потрібно було розробити нові критерії безпеки. Утворилися співтовариства людей — хакерів, що ставлять собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій і цілих країн. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки — найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право — нова галузь міжнародної правової системи.
7-й етап розвитку політики інформаційної безпеки — з 1973 року, пов'язаний із створенням і розвитком глобальних інформаційно-телекомунікаційних мереж з використанням космічних засобів забезпечення.
• Організаційні,
• Технічні,
• Програмні,
• Криптографічні методи захисту
2. Виток інформації каналами ПЕМВН ( Побічні електромагнитні випромінювання та наведення)
Технічні канали витоку інфор мації – сукупність джерела інформації, лінії зв’язку, по якій розповсюджується інформаційний сигнал, шумів, що перешкоджають передачі сигналу в лінії зв’язку та технічних засобів перехоплення інформації.
Основні параметри можливого витоку інформації каналами ПЕМВН:
• напруженість електричного поля інформативного (небезпечного) сигналу;
• напруженість магнітного поля інформативного (небезпечного) сигналу;
• величина звукового тиску;
• величина напруги інформативного (небезпечного) сигналу;
• величина напруги наведеного інформативного (небезпечного) сигналу;
• величина напруги шумів (завад);
• величина струму інформативного (небезпечного) сигналу;
• величина чутливості до впливу магнітних полів для точкового джерела;
• величина чутливості апаратури до впливу електричних полів (власна ємкість апаратури);
• величина чутливості до впливу акустичних полів;
• відношення "інформативний сигнал/шум";
• відношення напруги небезпечного сигналу до напруги шумів (завад) у діапазоні частот інформативного сигналу
3. Процедура рукостискання двох користувачів - протокол Нідхема-Шрьодера: 2-й варіант безперервної перевірки відправни ка
Обычно получателю нужна определенная гарантия того, что сообщение пришло от законного отправителя
при єтом используется симметричное шифрования,сценарий централизованного распределения ключей в полном объеме непригоден. Эти схемы требуют, чтобы в двух заключительных шагах отправитель посылал запрос получателю, ожидая ответа с созданным ключом сессии, и только после этого отправитель может послать сообщение.
С учетом перечисленных ограничений протоколы использования KDC являются возможными кандидатами для шифрования электронной почты. Для того чтобы избежать требования к получателю В находиться на связи в то же самое время, когда и отправитель А, шаги 4 и 5 должны быть опущены. Таким образом, остается последовательность шагов:
1. A -> KDC: IDA || IDB || N1
2. KDC -> A: EKa [KS || IDB || N1 ||
EKb [KS || IDA]]
3. A -> B: EKb [KS, IDA ] || EKS [M]
Данный подход гарантирует, что только требуемый получатель сообщения сможет прочитать его. Это также обеспечивает определенный уровень аутентификации, что отправителем является А.
Использование шифрования с открытым ключом
При использовании шифрования с открытым ключом требуется, чтобы отправитель знал открытый ключ получателя (для обеспечения конфиденциальности), получатель знал открытый ключ отправителя (для обеспечения аутентификации), или и то, и другое (для обеспечения конфиденциальности и аутентификации).
Если требуется конфиденциальность, то может быть использована следующая схема:
A -> B: EKUb [KS] || EKS [M]
В этом случае сообщение шифруется одноразовым секретным ключом. А шифрует этот одноразовый ключ открытым ключом B.
Дата публикования: 2015-02-03; Прочитано: 1447 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!