В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 33
Текст из файла (страница 33)
Использование генераторов позволяет также подавать во вторичную цепь электропитание с другими параметрами (по сравнению с первичной цепью). Так, во вторичной цепи может быть изменена частота. Генераторы питания за счет инерционности механической части позволяют сглаживать пульсации напряжения и кратковременные отключения в первичной цепи. Аквивные меглоды парирования угроз от электромагнитных излучений и паводок предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех.
В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовскне помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам. Эффективно применение пространственного и линейного зашумления. Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство.
Применяется локальное пространственное зашумление для зашиты конкретного элемента КС и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений КС всего объекта. При локальном пространственном зашу млении используются прицельные помехи. Антенна находится рядом с защищаемым элементом КС. Объе ктовое пространственное зашумление осуществляется, как правило, несколькими генераторами со своими антеннами, что позволяет создавать помехи во всех диапазонах побочных электромагнитных излучений всех излучающих устройств объекта.
Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения; уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры. 14б х 2 х щ х л с ч Иах$5 3 х хх х х оросо~ х,ох о'о с охххо й -„-~ х,а~ о~х О ° ° аИ„' охох с.5ц" ~ х х *с и о5 о ох с чО йР 3 ху Ия~ и~ Ф .
"й--„ боо о о схЗ 3~~~ од~ о хххх 5~оР~ Б1~ю М Х оо В х хл ро Ф о ах хаа о о~ хО о ~~ х ох ч а ч о хФ ах ж м оа „о о й щ хо о й й И х х Д ч Д аФ ЫИ х Д Р о х о с с х о ха со и ~. Хо а а а х о о' "х ~~,О Да 147 о М Й й Д х ч о Й о й х о сох оахлфччщ -~ "ОИд "оИ о Е о ч х ч с о х о. ч о о х л ч х М о х х ч ч Методы и средства защиты процессов переработки информации в защищенной КС Защита передачи и преобразования информации в каналах связи Применение ПРК Шифрование (линейное и або- нентское) Квитирование Шифрование (линейное и або- нентское) Нумерация сообщений Выдача идентификаторов и учет всех пользователей Применение симметричных и открытых ключей Использование информации о времени отправ- ки сообщения Применение технологий вери- фикации сообщений Управление доступом к ре сурсам сети Блокировка рабо ты с информацн онной частью Использование смарт-карт при рассылке ключей Тестирование коммуникацион- ной подсети Мониторинг графика Применение дублирующих каналов Мемсетевое экранированне Рнс.
3.18. Классификация методов и средств защиты процессов перера- ботки информации в защищенной КС 148 Обеспечение безопасности информации в пользовательской подсистеме и специализированных комму- никационных КС Защита обработки информации на уровне подсистемы управления сетью Проведение единой политики безопасности из единого центра управления се пас Генерапня и рассылка ключей шифро ванна абонентам КС Применение спе- циальных сооб- щений к рабоче- му графику обмена Использование распределенных механизмов контроля интенсивности обмена Использование механизмов блокирования доступа в сеть абонентов Обеспечение контроля подлинности взаимодейств)чощнх процессов Использование алгоритмов цифровой подписи КЗА, Эль-Гамаля, ОБА, Р88, ГОСТ Р 34.10 — 94 и др.
При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводяшим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы. Внедрение комплексной системы защиты КС.
Это очень эффективный метод парирования угроз. Классификация методов и средств комплексной системы защиты КС представлена на рис. 3.17. Применение методов и средств защиты процессов переработки информации в защищенной КС. Классификация методов и средств защиты процессов переработки информации в защищенной КС представлена на рис. 3.18. Более подробно эти методы и среде~на рассмотрены в гл. 4, 5. 3.4.4. Методы и средства нейтрализации угроз Методы и средства нейтрализации угроз подразделяются на три группы (см.
рис. 3.4): ° методы и средства борьбы с компьютерными вирусами; ° методы и средства защиты хранения и обработки информации в базах данных КС; ° комплексные организационно-технические методы и средства устранения или нейтрализации угроз. Методы и средства борьбы с компьютерными вирусами. Методы и средства борьбы с компьютерными вирусами представлены на рис. 3.19. Их применение рассмотрено в гл. 5.
Методы и средства защиты хранения и обработки информации в базах данных КС. Классификация методов и средств защиты хранения и обработки информации в базах данных КС представлена на рис. 3.20. Базы данных рассматриваются как надежное хранилище структурированных данных, снабженное специальным механизмом для их эффективного использования в интересах пользователей 1процессов).
Таким механизмом является система управления базой данных. Под системой управления базой данных понимаются программные или аппаратно-программные средства, реализую1цие функции управления данными, такие как просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и т.д. Базы данных размещаются: ° на компьютерной системе пользователя; ° специально выделенной ЭВМ (сервере), Как правило, в компьютерной системе пользователя размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя, Метод блокировки ответа при неправильном числе запросов предполагает отказ выполнения запроса, если в нем содержится больше определенного числа совпадающих записей из предыду- 149 Методы и средства борьбы с компьютерными вирусами Удаление последствий зарюкенил КСвирусами Профилактика заражения КС вирусачи Обнаружение вирусов в КС Использование оффициальио полученного ПО Сканирование информации длл поиска сиг- натуры вируса Восстановление файлов и загрузочных секторов, зараженных известнььчн вирусами Восстановление сисгемы после воздействия известных вирусов— использование программы- фага Применение лублированил информации Обнаружение изменений при помощи программ- ревизоров Использование резервной копии или дисгрибуги ва Регулярное ис- пользование антивирусных програчм Применение эвристического анализа с помощью анализаторов Уничтожение файла и восста- новление его вручную Организация проверки новых носи- телей и файлов на отсутствие загру- зочных и файловых вирусов с помощью программ-сканеров, эвристического анализа и резидент- ских сторожей Использование резидентских сторожей Применение вак- цинированил программы Использование запретов на выпол- нение макрокоманд текстовыми и табличными редакторами М8%огб, Мб Ехсе! Использование аппаратио-программных антивирусных средств Организация проверок новых сменных носителей информации и вводимых файлов на специальной ЗВМ Использование блокнровок записи информации на носителе (при необходимости) Рнс.
3,19. Классификация методов н средств борьбы с компьютерными вирусами 150 щих запросов. Таким образом, данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы. Метод коррекции Данных и искажения олгвета заключается в незначительном изменении точного ответа на запрос пользователя. Для того чтобы сохранить приемлемую точность статистической информации, применяется так называемый свопииг данных, Сущность его заключается во взаимном обмене значений полей записи, в результате чего все статистики г'-го порядка, включи- ющие ~ атрибутов, оказываются защищенными для всех ~', меньших или равных некоторому числу. Если злоумышленник сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.
Применяется также метод разделения баз данныхна группы. В каждую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещены к подмножеству записей из одной группы. Применение этого метода ограничивает возможности выделения данных злоумышленником на уровне не ниже группы записей. Метод разделения баз данных не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных. Эффективным методом противодействия исследованию баз данных является метод случайпого выбора записей для обрабогпки. Такая организация выбора записей не позволяет злоумышленнику проследить множество запросов.
Метод конщексгпно-ориентированной защиаы заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т.д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. Например, пусть пользователю доступны в отдельных запросах поля: «Идентификационные номера» и «Фамилии сотрудников», а также «Идентификационные номера» и «Размер заработной платы». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о заработной плате конкретных работников.
Для исключения такой возможности пользователю следует запретить доступ к полю «Идентификатор сотрудника» во втором запросе„если он уже выполнил первый запрос. Рис. 3.20. Классификация методов и средств защиты хранения и обработки информации в базах данных КС !51 Одним из наиболее эффективных методов является контроль поступающих запросов на наличие «подозрительных» запросов или комбинации запросов. Анализ подобных попыток позволяет выявить возможные каналы получения несанкционированного доступа к закрытым данным. Комплексные организационно-технические методы и средства устранения илн нейтрализации угроз. К ним относятся: применение современных технологий программирования, автоматизированных систем разработки программных средств (ПС), применение комплексных контрольно-испытательных стендов, организация зашиты аппаратных средств на этапах разработки, производства и эксплуатации и т.л.