Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение безопасности информации в сетях ЭВМ

Методы защиты информации от перехвата по электромагнитному каналу

 

Для исключения возможности перехвата обрабатываемой ЭВМ информации по каналам побочных электромагнитных излучений применяются следующие методы:

– доработка устройств вычислительной техники с целью минимизации излучений;

– электромагнитное экранирование устройств вычислительной техники или помещений, в которых расположена вычислительная техника, фильтрация, заземление, ослабление электромагнитных излучений резистивными и поглощающими согласованными нагрузками;

– активная радиотехническая маскировка побочных электромагнитных излучений.

Доработка устройств вычислительной техники позволяет существенно уменьшить уровень информативных излучений, однако полностью устранить их не удаётся. Стоимость выполнения этих работ может быть соизмерима со стоимостью защищаемой вычислительной техники.

Электромагнитное экранирование является радикальным способом защиты информации от перехвата по радиотехническому каналу, но требует значительных капитальных затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего вычислительную технику персонала, а сделать полностью экранированное помещение в офисах коммерческих фирм обычно не представляется возможным.

Активная радиотехническая маскировка заключается в формировании и излучении в непосредственной близости от устройств вычислительной техники широкополосного шумового сигнала с уровнем, превышающим уровень информативных излучений во всём частотном диапазоне.

 

Объединение в единую сеть различных по назначению и ведомственной принадлежности информационных систем требует принятия определенных мер по предотвращению хищения или утечки данных, то есть создания унифицированной архитектуры безопасности данных.

Определены пять основных категорий угроз безопасности данных в вычислительных сетях:

– раскрытие содержания передаваемых сообщений;

– анализ трафика;

– изменение потока сообщений;

– неправомерный отказ в предоставлении услуг;

– несанкционированное установление соединения.

В соответствии с рекомендациями ISO (международной организации по стандартизации) обеспечение безопасности данных в сетях осуществляется путем создания сервисных служб защиты, функции которых реализуются при помощи специальных процедур. Определены восемь основных процедур защиты.

Процедура шифрования данных предназначена для закрытия всех данных абонента или некоторых полей сообщения и может иметь два уровня: шифрование в канале связи (линейное шифрование) и абонентское шифрование. В первом случае для предотвращения возможности анализа трафика шифруется вся информация, передаваемая в каналах связи, включая и все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия данных абонента.

Процедура цифровой подписи передаваемых сообщений служит для подтверждения правильности содержания сообщения и удостоверения факта его отправления именно тем абонентом, который указан в заголовке в качестве источника данных.

Процедура управления доступом к ресурсам сети выполняется на основании множества правил и формальных моделей, использующих в качестве исходных данных информацию о ресурсах сети и идентификаторы абонентов.

Процедура обеспечения целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения.

Процедура аутентификации основное внимание уделяет методам передачи в сети соответствующей информации (паролей, аутентификаторов логических объектов и т. д.). Для этого используются криптографические методы и протоколы.

Процедура заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, то есть потоки информации и заполнения делаются неразличимыми.

Процедура управления маршрутом предназначена для организации передачи данных только по маршрутам, образованным с помощью надёжных и безопасных технических устройств и систем.

Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность и время передачи сообщения.

Службы и процедуры защиты в сетях ЭВМ могут развиваться и видоизменяться в соответствии с развитием и видоизменением атакующих методов и средств.

<== предыдущая лекция | следующая лекция ==>
Виды побочных электромагнитных излучений цифрового электронного оборудования | Испарение и кипение жидкостей
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 518; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.