Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций

Анализ опубликованных в последнее время материалов позволяет выделить следующие основные направления вредных воздействий.

1. Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2. Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3. Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4. Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5. Отказ от факта формирования информации.

6. Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7. Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8. Несанкционированное расширение своих законных полномочий.

9. Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий).

10. Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11. Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12. Изучение того, кто, когда и к какой информации получает доступ.

13. Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14. Принудительное нарушение протокола с помощью введения ложной информации.

15. Подрыв доверия к протоколу путем введения ложной информации.

16. Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

· - совершенствование организационных и огранизационно-технических мероприятий;

· - блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

· - блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1. Установление персональной ответственности за обеспечение защиты информации.

2. Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3. Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4. Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5. Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно, закрытых прочных шкафах (желательно в сейфах).

6. Исключение просмотра посторонними лицами содержания обрабатываемой информации за счет соответствующей установки дисплея, клавиатуры, принтера и т.п.

7. Постоянный контроль устройств вывода ценной информации на материальный носитель.

8. Хранение ценной информации на ГМД только в засекреченном виде.

9. Использование криптографического закрытия при передаче по каналам связи ценной информации.

10. Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11. Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12. Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1. Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2. Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков.

3. При обработке и вводе-выводе информации использование для отображения жидкокристаллических или плазменных дисплеев, а для регистрации - струйных принтеров.

4. При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5. Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6. Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7. При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

8. Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат. Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации.

1. Самым надежным методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации. Экранирование осуществляется стальными либо алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2 мм с надежным заземлением. На экран рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками диаметром не более 10 мм.

2. При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера. Необходимо помнить, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров. Полностью нейтрализовать утечку информации с экрана можно, лишь используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев.

3. Источником мощного низкочастотного излучения является печатающее устройство. Для блокирования утечки информации в этом случае рекомендуется использовать зашумление мощным шумовым сигналом либо использовать термопечать и струйный принтер.

4. Очень опасны наводки на проводники, выходящие за пределы охраняемого помещения. Необходимо следить, чтобы все соединения оборудования с "внешним миром" осуществлялись через электрическую развязку.

5. Особое внимание следует уделить правильному выполнению заземления, оно не должно пересекаться с другими проводниками.

6. Очень опасны специально внесенные в схему оборудования обработки и связи микропередатчики или радиомаяки (закладки). Поэтому, если вы отсылали оборудование в ремонт, по возвращении необходимо убедиться, что в нем отсутствуют подобные закладки. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПК.

7. Если у вас появились сомнения относительно безопасности информации, пригласите специалистов - они обнаружат канал утечки и предпримут эффективные меры защиты.

При выборе технического средства защиты информации целесообразно учесть следующие факторы.

1. Режим шифрования - дешифрования должен быть прост и удобен для санкционированного пользователя.

2. Эффективность и надежность алгоритма шифрования не должны зависеть от содержания передаваемой информации.

3. Не следует отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной фирмы-разработчика. Гораздо лучше если алгоритм известен до деталей и соответствует какому-либо стандарту, а необходимый уровень стойкости определяется, например, длиной ключа.

4. Аналоговые скремблеры не обеспечивают гарантированной защиты переговоров, поскольку в канале связи присутствуют части исходного аналогового сигнала. Использовать их имеет смысл лишь в тех случаях, когда применение цифровых устройств защиты речи невозможно или экономически нецелесообразно.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи - переход к цифровым методам обработки информации, которые обеспечивают безопасность связи за счет высокой стойкости криптографического преобразования.

 

<== предыдущая лекция | следующая лекция ==>
Программные вирусы и их нейтрализация | Экономико-правовые основы рынка программного обеспечения
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 366; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.