Методы и средства защиты информации


Программы внешней защиты


К таким программам относятся:

  • программы защиты территории и помещений;
  • программы управления доступом на территорию и в помещения;
  • программы защиты данных в каналах связи.
  • Более подробно остановимся на третьем классе программ. Обеспечение надежной защиты информации, предаваемой по каналам связи, проходящим по неконтролируемой территории, сопряжено с большими трудностями. Обусловлено это тем, что при современных возможностях перехвата вполне реальной является угроза регулярного несанкционированного получения информации из таких каналов связи. Считается, что единственным эффективным способом надежной ЗИ в каналах связи является криптографическое закрытие передаваемой информации. Однако организация регулярного криптографического закрытия больших потоков информации, интенсивно циркулирующих в каналах связи, сопряжена с большими трудностями и расходованием значительных ресурсов.

    В тех случаях, когда применение криптографических средств является невозможным или нецелесообразным, рекомендуется использовать следующие программные методы защиты.

    1.     Опознавание корреспондентов.

    2.     Проверка уровня секретности канала связи.

    3.     Контроль по граничным адресам ОП.

    4.     Проверка адреса корреспондента.

    5.     Проверка обратного кода.

    Опознавание корреспондентов состоит в том, что перед выдачей данных в канал связи АС запрашивает у корреспондента пароль или другую персональную и сохраняющуюся в тайне информацию, сравнивает эту информацию с хранящейся в ОП эталонной и выдает данные в канал лишь в случае совпадения предъявленной и эталонной информации. Как и любое другое опознавание, опознавание корреспондентов может быть простым и усложненным. Выбор способа опознавания определяется характером и степенью секретности предъявленных данных, а также условиями передачи (протяженность и вид канала связи, характер территории, по которой он проходит, и т.п.).

    Особенностью опознавания корреспондентов является то, что информация, используемая в процессе опознавания, также должна передаваться по этому же каналу связи.
    Создание особых каналов для передачи информации для опознавания практически нереально. Поэтому информация опознавания также может быть перехвачена злоумышленником. Для повышения надежности опознавания можно использовать криптографическое закрытие информации опознавания. Однако при этом возникают большие сложности, связанные с распределением и периодической сменой ключей, применяемых для шифрования и дешифрования этой информации.

    Проверка уровня секретности канала связи является некоторым дополнительным средством защиты и заключается в том, что каждому каналу связи, используемому для передачи информации, присваивается некоторый максимальный уровень секретности, так что передача по этому каналу информации с более высоким уровнем секретности не допускается. Перед выдачей данных в канал АС проверяет соответствие уровня секретности подлежащих передаче данных и принимает соответствующее решение. Гриф секретности подготовленных к передаче данных определяется в этом случае по максимальному грифу секретности массива, использованного для формирования этих данных.

    Контроль по граничным адресам ОП заключается в том, что для размещения массива передаваемых данных в ОП выделяется поле, начальный и конечный адрес которого размещается в регистрах или в специально выделенных зонах ОП. Перед выборкой для выдачи в канал каждого элемента данных производится проверка адреса выборки по граничным адресам. Если адрес выборки выходит за граничные адреса, выдача данных блокируется. Этим самым обеспечивается защита от случайной или преднамеренной выдачи в канал связи данных, находящихся на соседних полях ОП.

    Проверка адреса корреспондента осуществляется следующим образом. При передаче большого объема информации имеется принципиальная возможность случайного или злоумышленного изменения адреса корреспондента, хранящегося в регистре или в специально выделенной зоне ОП. В этом случае данные (после изменения адреса) будут передаваться по адресу, модифицированному в результате изменений, или заданному злоумышленником.


    С целью минимизации объема переданных по ложному адресу данных рекомендуется в процессе передачи периодически (через определенный интервал времени и после передачи определенного объема информации) проверить адрес корреспондента. Процедура проверки является обычной: адрес корреспондента, используемый для передачи, сравнивается с эталонным, хранящимся в безопасной зоне ОП. При несовпадении сравниваемых адресов передача данных блокируется и вырабатывается соответствующий системный сигнал.

    Проверка обратного кода представляет собой процедуру защиты, осуществляемую в процессе передачи данных. Заключается она в том, что у корреспондента периодически запрашивается идентифицирующая информация, которая и называется обратным кодом. Эта информация сравнивается с эталонной, при несовпадении кодов передача блокируется. Проверкой обратного кода можно обнаружить факт изменения (перекоммутации) направления выдачи данных или умышленного несанкционированного использования приемного устройства зарегистрированного корреспондента.


    Содержание раздела