У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


з електронною поштою, зокрема з додатками електронних листів.

Найфундаментальнішими є рішення, застосовувані для захисту локальних мереж, що мають доступ до всесвітнього павутиння. Для забезпечення безпеки мереж використовуються різноманітні технології, такі, як системи виявлення атак і міжмережні екрани.

Основні напрямки можливих несанкціонованих дій.

При організації практичної діяльності по забезпеченню безпеки виникає складна для користувача задача вибору відповідних технічних засобів у відповідності з конкретними обставинами. Тому, приступаючи до вирішення цієї складної задачі, необхідно максимально використати конкретні умови експлуатації апаратури і можливі стратегії протидіючої сторони. Аналіз опублікованих в останній час матеріалів дозволяє окреслити такі основні напрямки несанкціонованих дій:

1. Модифікація програмного забезпечення шляхом непомітного додавання нових функцій.

2. Отримання несанкціонованого доступу, тобто порушення секретності або конфіденційності інформації.

3. Видавання себе за іншого користувача для того, щоб зняти з себе відповідальність, або ж використати його повноваження.

4. Відмова від факту отримання інформації, яка насправді була отримана, або брехливі відомості про час її отримання.

5. Відмова від факту формування інформації.

6. Твердження про те, що адресату в певний момент часу була послана інформація, яка насправді не посилалась.

7. Твердження про те, що інформація була отримана від деякого користувача, хоча насправді вона сформована самим же порушником.

8. Несанкціоноване розширення своїх законних повноважень.

9. Несанкціонована зміна інших користувачів (свідомо недостовірний запис інших осіб, обмеження або розширення існуючих повноважень).

10. Під’єднання до лінії зв’язку між іншими користувачами в якості активного ретранслятора.

11. Приховування фактів наявності деякої закритої інформації (прихована передача) в іншій відкритій інформації.

12. Вивчення того, хто, коли і до якої інформації отримує доступ.

13. Заява про сумнівність протоколу забезпечення безпеки зв’язку, підкріплена розкриттям певної інформації, яка згідно умов протоколу повинна залишатись секретною.

14. Примусове порушення протоколу за допомогою введення свідомо недостовірної інформації.

15. Підрив довіри до протоколу шляхом введення свідомо недостовірної інформації.

Рекомендації організаційного характеру по забезпеченню безпеки зв’язку.

Сучасна технологія забезпечення безпеки зв’язку рекомендує всю роботу по захисту інформації з врахуванням розглянутих стратегій протидіючої сторони проводити по наступних напрямках:

вдосконалення організаційних і огранізаційно-технічних заходів; блокування несанкціонованого доступу до оброблюваної та інформації, що передається; блокування несанкціонованого отримання інформації з допомогою технічних засобів.

На сьогодні успішно розвиваються не тільки методи і засоби закриття інформації, але і проводиться активна робота протилежного напрямку, спрямована на несанкціонований доступ і перехоплення цінної комерційної інформації. Тому користувачів технічних засобів забезпечення безпеки зв’язку в першу чергу цікавлять практичні рекомендації по заходах захисту інформації і протидії несанкціонованому доступу. Під організаційними заходами захисту розуміють заходи загального характеру, які обмежують доступ до цінної інформації стороннім особам, незалежно від особливостей методів передачі і каналів витоку інформації. Будь-яка робота по забезпеченню безпеки зв’язку в каналах телекомунікацій повинна починатися з організаційних таких заходів захисту:

1.Встановлення персональної відповідальності за забезпеченням захисту інформації.

2.Обмеження доступу в приміщення, де проходить підготовка і обробка інформації.

3.Доступ до обробки, збереження і передачі конфіденційної інформації тільки перевіреним посадовим особам.

4.Призначення конкретних зразків технічних засобів для обробки цінної інформації і подальша робота тільки на них.

5.Збереження магнітних носіїв, жорстких копій і реєстраційних матеріалів в закритих міцних шафах (бажано в сейфах).

6.Виключення перегляду сторонніми особами змісту оброблюваної інформації за рахунок невідповідного встановлення дисплея, клавіатури, принтера і т.д.

7.Постійний контроль пристроїв виводу цінної інформації на фізичні носії.

8.Збереження цінної інформації на зовнішніх носіях тільки в засекреченому вигляді.

9.Використання криптографічного закриття при передачі по каналах зв’язку цінної інформації.

10.Знищення фізичних носіїв або матеріалів, що можуть містити фрагменти цінної інформації.

11.Заборона ведення переговорів про безпосередній зміст цінної інформації особам, які зайняті її обробкою.

12.Чітка організація робіт і контроль виконання.

Врахувати специфіку каналу обліку і методу передачі або обробки інформації дозволяють організаційно-технічні заходи, які при цьому не вимагають для своєї реалізації нестандартних прийомів і обладнання.

1.Організація електроживлення обладнання, що обробляє цінну інформацію, від окремого джерела живлення і від загальної електромережі через стабілізатор напруги (мережний фільтр) або мотор-генератор (бажаніше).

2.Обмеження доступу сторонніх осіб всередину в приміщення, в якому знаходиться обладнання, шляхом встановлення механічних запорів або замків.

3.При обробці і вводі-виводі інформації використовувати для відображення дисплеї, а для реєстрації — принтери.

4.При відправці в ремонт технічних засобів обов’язкове знищення всієї інформації, що містяться на них.

5.Розміщення обладнання для обробки цінної інформації на віддалі не менше 2,5 м від пристроїв освітлення, конденціонування, зв’язку, металевих труб, теле - і радіоапаратури, а також іншого обладнання, що використовується для обробки цінної інформації.

6.Встановлення клавіатури і друкарських пристроїв на мягкі прокладки з метою зниження відходу інформації по акустичному каналу.

7.При обробці цінної інформації на персональному комп’ютері, крім випадку передачі цієї інформації по мережі, відключення комп’ютера від локальної мережі або мережі віддаленого доступу.

8.Знищення інформації після її використання або передачі.

Організація захисту за допомогою технічних засобів.

Блокування несанкціонованого отримання інформації за допомогою технічних засобів є досить складним завданням, а його вирішення вимагає суттєвих матеріальних затрат. Тому перед тим, як прийняти конкретні заходи, необхідно проаналізувати стан справ і врахувати наступні рекомендації:

1.Найнадійнішим методом обмеження електромагнітного випромінювання є повне екранування приміщення, в якому знаходяться засоби обробки і передачі цінної інформації. Екранування здійснюється сталевими або алюмінієвими листами або листами із спеціальної пластмаси товщиною не менше 2 мм з надійним заземленням.

2.При обробці цінної інформації основним джерелом високочастотного електромагнітного випромінювання є дисплей персонального комп’ютера. Необхідно пам’ятати, що зображення з його екрану можна приймати на віддалі кількох сотень метрів. Повністю нейтралізувати відхід інформації з екрану можна, лише використовуючи генератор шуму. Для обробки особливо важливої інформації рекомендується використання плазмових або рідкокристалічних дисплеїв.

3.Джерелом потужного низькочастотного


Сторінки: 1 2 3