ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Факторы обеспечения защиты информации от угроз утечки информацииУгрозы утечки информации возникают, когда создаются предпосылки несанкционированного распространения носителя информации от ее источника до злоумышленника На эффективность защиты информации от утечки влияют следующие факторы: · условия образования технического канала утечки информации; · время и затраты на поиск носителя с защищаемой информацией; · вероятность обнаружения и распознавания носителя информации; · отношение сигнал/шум на входе приемника сигналов (контраст изображения, концентрация демаскирующего вещества в пробе), определяющее качество добываемой информации; · вероятность распознавания объекта защиты по добываемым признакам. Риск (вероятность) утечки информации по техническому каналу можно оценить в виде произведения вероятностей следующих событий:
· образования технического канала утечки информации; · обнаружения в результате поиска носителя с информацией; · требуемого превышения мощности носителя по отношению к мощности помех; · распознавания объекта защиты (разведки).
Следовательно, для предотвращения утечки информации по техническому каналу необходимо:
· устранить условия, способствующие образованию технических каналов утечки информации; · скрыть демаскирующие признаки носителя информации в каналах утечки; · уменьшить мощность носителя в месте возможного размещения приемника злоумышленника; · уменьшить информативность признаковой структуры объектов защиты.
ВОПРОС 5: Классификация методов ИТЗИ Направления инженерно-технической защиты информации: · предотвращение и нейтрализацию преднамеренных и случайных воздействий на источник информации; · скрытие информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации. Затруднение движения источников угроз воздействия к источникам информации обеспечивается в рамках направления, называемого физической защитой. Методы физической защиты: · Инженерная защита создается за счет использования естественных и искусственных преград на маршрутах возможного распространения источников угроз воздействия. Искусственные преграды создаются с помощью различных инженерных конструкций · Технической охраной объектов защиты - методы обнаружения вторжений в контролируемые зоны и их нейтрализации. Скрытие информации (прятание, утаивание) объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, снятие с носителей информации с качеством, достаточным для ее использования. · Пространственное скрытие затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. · Временное скрытие -отсутствие у злоумышленника данных о времени передачи сообщения с интересующей информацией или времени проявления демаскирующих признаков объекта защиты вынуждает злоумышленника тратить большие ресурсы на обеспечение непрерывности разведки. · Структурное скрытие достигается изменением или созданием ложного информационного портрета (совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала) семантического сообщения, физического объекта или сигнала. Маскировка -структурное скрытие, в результате которого информационный портрет изменяется под информационный портрет фона(маскировка семантической информации называется шифрованием). дезинформирование - заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки (злоумышленнику). · Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех, возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника. Не нашли, что искали? Воспользуйтесь поиском:
|