Главная » Просмотр файлов » В.П. Мельников и др. - Информационная безопасность и защита информации

В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 33

Файл №1022816 В.П. Мельников и др. - Информационная безопасность и защита информации (В.П. Мельников и др. - Информационная безопасность и защита информации) 33 страницаВ.П. Мельников и др. - Информационная безопасность и защита информации (1022816) страница 332017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 33)

Использование генераторов позволяет также подавать во вторичную цепь электропитание с другими параметрами (по сравнению с первичной цепью). Так, во вторичной цепи может быть изменена частота. Генераторы питания за счет инерционности механической части позволяют сглаживать пульсации напряжения и кратковременные отключения в первичной цепи. Аквивные меглоды парирования угроз от электромагнитных излучений и паводок предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех.

В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовскне помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам. Эффективно применение пространственного и линейного зашумления. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство.

Применяется локальное пространственное зашумление для зашиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта. При локальном пространственном зашу млении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС. Объе ктовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.

Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения; уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры. 14б х 2 х щ х л с ч Иах$5 3 х хх х х оросо~ х,ох о'о с охххо й -„-~ х,а~ о~х О ° ° аИ„' охох с.5ц" ~ х х *с и о5 о ох с чО йР 3 ху Ия~ и~ Ф .

"й--„ боо о о схЗ 3~~~ од~ о хххх 5~оР~ Б1~ю М Х оо В х хл ро Ф о ах хаа о о~ хО о ~~ х ох ч а ч о хФ ах ж м оа „о о й щ хо о й й И х х Д ч Д аФ ЫИ х Д Р о х о с с х о ха со и ~. Хо а а а х о о' "х ~~,О Да 147 о М Й й Д х ч о Й о й х о сох оахлфччщ -~ "ОИд "оИ о Е о ч х ч с о х о. ч о о х л ч х М о х х ч ч Методы и средства защиты процессов переработки информации в защищенной КС Защита передачи и преобразования информации в каналах связи Применение ПРК Шифрование (линейное и або- нентское) Квитирование Шифрование (линейное и або- нентское) Нумерация сообщений Выдача идентификаторов и учет всех пользователей Применение симметричных и открытых ключей Использование информации о времени отправ- ки сообщения Применение технологий вери- фикации сообщений Управление доступом к ре сурсам сети Блокировка рабо ты с информацн онной частью Использование смарт-карт при рассылке ключей Тестирование коммуникацион- ной подсети Мониторинг графика Применение дублирующих каналов Мемсетевое экранированне Рнс.

3.18. Классификация методов и средств защиты процессов перера- ботки информации в защищенной КС 148 Обеспечение безопасности информации в пользовательской подсистеме и специализированных комму- никационных КС Защита обработки информации на уровне подсистемы управления сетью Проведение единой политики безопасности из единого центра управления се пас Генерапня и рассылка ключей шифро ванна абонентам КС Применение спе- циальных сооб- щений к рабоче- му графику обмена Использование распределенных механизмов контроля интенсивности обмена Использование механизмов блокирования доступа в сеть абонентов Обеспечение контроля подлинности взаимодейств)чощнх процессов Использование алгоритмов цифровой подписи КЗА, Эль-Гамаля, ОБА, Р88, ГОСТ Р 34.10 — 94 и др.

При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводяшим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы. Внедрение комплексной системы защиты КС.

Это очень эффективный метод парирования угроз. Классификация методов и средств комплексной системы защиты КС представлена на рис. 3.17. Применение методов и средств защиты процессов переработки информации в защищенной КС. Классификация методов и средств защиты процессов переработки информации в защищенной КС представлена на рис. 3.18. Более подробно эти методы и среде~на рассмотрены в гл. 4, 5. 3.4.4. Методы и средства нейтрализации угроз Методы и средства нейтрализации угроз подразделяются на три группы (см.

рис. 3.4): ° методы и средства борьбы с компьютерными вирусами; ° методы и средства защиты хранения и обработки информации в базах данных КС; ° комплексные организационно-технические методы и средства устранения или нейтрализации угроз. Методы и средства борьбы с компьютерными вирусами. Методы и средства борьбы с компьютерными вирусами представлены на рис. 3.19. Их применение рассмотрено в гл. 5.

Методы и средства защиты хранения и обработки информации в базах данных КС. Классификация методов и средств защиты хранения и обработки информации в базах данных КС представлена на рис. 3.20. Базы данных рассматриваются как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей 1процессов).

Таким механизмом является система управления базой данных. Под системой управления базой данных понимаются программные или аппаратно-программные средства, реализую1цие функции управления данными, такие как просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и т.д. Базы данных размещаются: ° на компьютерной системе пользователя; ° специально выделенной ЭВМ (сервере), Как правило, в компьютерной системе пользователя размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя, Метод блокировки ответа при неправильном числе запросов предполагает отказ выполнения запроса, если в нем содержится больше определенного числа совпадающих записей из предыду- 149 Методы и средства борьбы с компьютерными вирусами Удаление последствий зарюкенил КСвирусами Профилактика заражения КС вирусачи Обнаружение вирусов в КС Использование оффициальио полученного ПО Сканирование информации длл поиска сиг- натуры вируса Восстановление файлов и загрузочных секторов, зараженных известнььчн вирусами Восстановление сисгемы после воздействия известных вирусов— использование программы- фага Применение лублированил информации Обнаружение изменений при помощи программ- ревизоров Использование резервной копии или дисгрибуги ва Регулярное ис- пользование антивирусных програчм Применение эвристического анализа с помощью анализаторов Уничтожение файла и восста- новление его вручную Организация проверки новых носи- телей и файлов на отсутствие загру- зочных и файловых вирусов с помощью программ-сканеров, эвристического анализа и резидент- ских сторожей Использование резидентских сторожей Применение вак- цинированил программы Использование запретов на выпол- нение макрокоманд текстовыми и табличными редакторами М8%огб, Мб Ехсе! Использование аппаратио-программных антивирусных средств Организация проверок новых сменных носителей информации и вводимых файлов на специальной ЗВМ Использование блокнровок записи информации на носителе (при необходимости) Рнс.

3,19. Классификация методов н средств борьбы с компьютерными вирусами 150 щих запросов. Таким образом, данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы. Метод коррекции Данных и искажения олгвета заключается в незначительном изменении точного ответа на запрос пользователя. Для того чтобы сохранить приемлемую точность статистической информации, применяется так называемый свопииг данных, Сущность его заключается во взаимном обмене значений полей записи, в результате чего все статистики г'-го порядка, включи- ющие ~ атрибутов, оказываются защищенными для всех ~', меньших или равных некоторому числу. Если злоумышленник сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.

Применяется также метод разделения баз данныхна группы. В каждую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещены к подмножеству записей из одной группы. Применение этого метода ограничивает возможности выделения данных злоумышленником на уровне не ниже группы записей. Метод разделения баз данных не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных. Эффективным методом противодействия исследованию баз данных является метод случайпого выбора записей для обрабогпки. Такая организация выбора записей не позволяет злоумышленнику проследить множество запросов.

Метод конщексгпно-ориентированной защиаы заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т.д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. Например, пусть пользователю доступны в отдельных запросах поля: «Идентификационные номера» и «Фамилии сотрудников», а также «Идентификационные номера» и «Размер заработной платы». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о заработной плате конкретных работников.

Для исключения такой возможности пользователю следует запретить доступ к полю «Идентификатор сотрудника» во втором запросе„если он уже выполнил первый запрос. Рис. 3.20. Классификация методов и средств защиты хранения и обработки информации в базах данных КС !51 Одним из наиболее эффективных методов является контроль поступающих запросов на наличие «подозрительных» запросов или комбинации запросов. Анализ подобных попыток позволяет выявить возможные каналы получения несанкционированного доступа к закрытым данным. Комплексные организационно-технические методы и средства устранения илн нейтрализации угроз. К ним относятся: применение современных технологий программирования, автоматизированных систем разработки программных средств (ПС), применение комплексных контрольно-испытательных стендов, организация зашиты аппаратных средств на этапах разработки, производства и эксплуатации и т.л.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6559
Авторов
на СтудИзбе
298
Средний доход
с одного платного файла
Обучение Подробнее