Методы защиты информации от несанкционированного доступа

Методы защиты информации от несанкционированного доступа

ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В БЕСПРОВОДНЫХ СЕТЯХ
Введение
Основными требованиями, предъявляемыми к безопасности информации в любой системе, являются:
1) доступность – возможность работы пользователя с устройством
и предотвращение DoS&атак, т. е. необходимо предусмотреть защиту
от возможностей организации несанкционированных воздействий на
устройство, приводящих к его отказу в обслуживании легальных
пользователей сети;
2) конфиденциальность – защита передаваемой информации от ее
несанкционированного прочтения;
3) аутентичность – возможность для устройств сети определить
источник принимаемой информации;
4) целостность – защита передаваемой информации от несанкционированного изменения;
5) неотрицаемость – необходимость исключить возможность отказа от переданной информации.
Следует отметить, что в теории информационной безопасности хорошо известны криптографические примитивы, способные обеспечить
решение большинства из перечисленных требований [1]. Одним из
основных элементов всех криптографических методов является
ключ. Именно система выбора, распределения и использования ключа является основной особенностью защиты информации в беспроводных сетях. Во многом это связано с ограниченностью вычислительных ресурсов устройств, используемых в беспроводных сетях и,
соответственно, с приоритетом симметричных систем криптографической защиты информации.

Основные варианты схем управления ключами
Возможные подходы к решению задачи распределения и управления
ключами в беспроводных сетях можно представить следующей схемой
(рис. 1). Вторая классификационная схема (рис. 2) определяет возможные подходы к схемам распределения ключей в зависимости от наличия
или отсутствия инфраструктуры в беспроводной сети. Для нас в данном случае наибольший интерес представляют беспроводные сети, у которых отсутствует инфраструктура. Рассмотрим более подробно возможные варианты схем управления ключами.
1. Демонстративная аутентификация [2, 3] предполагает наличие
некоторого физически защищенного секретного канала между отдельными пользователями сети, например визуального или звукового. Информация, передаваемая по такому каналу, должна быть доступна лишь
ограниченному кругу легитимных пользователей. Одним из хорошо
известных вариантов демонстративной аутентификации является выдача общего предварительного ключа для участников совещания, написанного на доске в помещении, где проводится совещание.
2. Схемы с предварительным распределением ключей [4–8] предполагают наличие некоторого специального устройства, обеспечивающего создание и предварительную выдачу парных ключей для всех участников сети. При этом могут использоваться схемы, построенные на

Комментарии к записи Методы защиты информации от несанкционированного доступа отключены

Рубрика: Программирование

Обсуждение закрыто.