Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Побочные эмектромагнитные излучения и наводки. Способы определения и защиты от них

 

В связи с бурным развитием локальных и глобальных вычислительных сетей широкое развитие получили и методы разведки (промышленного шпионажа), направленные на перехват информации, обрабатываемой (передаваемой, хранящейся) в локальных сетях. Причем, трудно уверенно сказать, кто сейчас больше занимается разведывательной деятельностью: государства против других государств или коммерческие фирмы против других фирм. Соответственно, бурное развитие получили и методы противодействия разведке.

Как правило, проникновение в локальную сеть какой либо организации возможно только при недостаточно квалифицированной настройке всех элементов локальной сети (включая и каждую рабочую станцию) администратором системы. В случае же грамотной настройки, применения дополнительных программных и аппаратных средств, выполнении необходимых организационных мероприятий, злоумышленникам необходимо изыскивать методы добывания информации, не связанные с необходимостью проникновения в локальную сеть. В связи с этим в последнее время “второе дыхание” получают методы перехвата информации по каналам побочных излучений и наводок (ПЭМИН) элементов локальной сети.

Методика защиты отдельных компьютеров достаточно хорошо проработана, подкреплена необходимыми нормативными документами. Задача же защиты информации от утечки по каналам ПЭМИН в локальной сети существенно сложнее, чем для автономно используемых устройств.

Кроме того, локальная компьютерная сеть в настоящее время уже не может эксплуатироваться автономно, без взаимодействия с другими сетями. В частности, любая организация, будь то частное предприятие или орган государственного управления, должна быть активно представлена в глобальной сети интернет. Это и собственный сайт, и общедоступная электронная почта, и доступ сотрудников к информации глобальной сети. Такое тесное взаимодействие вступает в конфликт с требованиями обеспечения безопасности.

При взаимодействии нескольких сетей могут возникать различные угрозы безопасности. Например, при подключении к глобальной сети интернет самой безобидной из возможных угроз является взлом сети из хулиганских побуждений. Наиболее типичное проявление вандализма в интернет — замена существующих ссылок на ссылки порнографических сайтов. Это, по крайней мере, вредит имиджу владельца сайта и приводит к дополнительным материальным затратам на восстановление всех ссылок.

В компьютерных сетях государственных органов власти циркулирует информация, представляющая интерес для иностранных разведок. Эта информация может не иметь грифа секретности. Однако в совокупности позволяет получить довольно важные сведения. Поэтому, в случае объединения компьютерных сетей государственных органов с глобальной сетью интернет кроме хулиганских взломов следует предполагать и более квалифицированные попытки проникновения в сеть сотрудников иностранных разведок.

Противостоять таким попыткам крайне сложно. Поэтому сеть интернет необходимо изолировать от внутренней сети, в которой сосредоточены обобщенные данные.

Защита сети от внешних нежелательных воздействий

Известно несколько способов изоляции собственной компьютерной сети от глобальной сети интернет с целью обеспечения безопасности. Для изоляции сетей, в которых не циркулирует информация с ограниченным доступом, как правило достаточно использовать маршрутизатор. Но серьезную защиту от вторжения из глобальной сети можно обеспечить только при применением межсетевых экранов (FireWall). Поэтому для защиты корпоративной информации коммерческих фирм необходимо применение межсетевых экранов. Однако, для защиты информации в государственных органах как правило меж‑ сетевой экран не обеспечивает требуемого уровня защиты.

Безопасность обеспечивается только в случае физической изоляции сети интернет от собственной локальной сети. Безусловно, это создает определенные неудобства в работе и требует дополнительных затрат при создании компьютерной сети. Однако в условиях необходимости противодействия иностранным разведкам это оправданная мера.

<== предыдущая лекция | следующая лекция ==>
Приборы для постановки активной заградительной помехи | Физическое разграничение сетей по ПЭМИН
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 313; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.