Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Риски в сфере информационных технологий




 

Каждая информационная среда уязвима в той или иной степени [9].

Следует обращать внимание на основные источники угроз:

- Физическое повреждение. Огонь, вода, вандализм, отключение электроэнергии, природные катаклизмы.

- Человеческий фактор. Случайное или преднамеренное действие (бездействие), которое может нанести серьезный ущерб производительности.

- Неисправное функционирование оборудования. Авария на ключевых объектах.

- Внутренние и внешние атаки. Атака хакеров, взлом программного обеспечения.

- Неправомерное использование данных. Разглашение корпоративной тайны, мошенничество, шпионаж, кража.

- Потеря данных. Преднамеренная или непреднамеренная потеря информации, вызвавшая разрушительные последствия.

- Ошибка системы. Ошибка обработки информации, ошибка ввода, переполнение резерва.

Угрозы должны быть определены, классифицированы. Потенциальные повреждения должны быть рассчитаны. Точное вычисление реального риска - задача со значительной погрешностью.

Анализ рисков - метод определения уязвимостей и угроз, оценка критических мест, где можно будет в дальнейшем усилить безопасность.

Сложная инфраструктура ТКС является причиной потери информации вследствие разрушения физической составляющей. В табл.1 представлены виды угроз и возможные способы защиты от них.

 

Таблица 1 - Определение угроз ТКС

Вид Угрозы Способ защиты
Угрозы со стороны КС Разрывы КС Искажение при передаче в КС Использование общедоступных КС Шифрование при передаче в общедоступных КС Передача с избыточным копированием (дублирование) Использование проверки контрольных сумм Физическая защита КС
Сбой в электропитании Использование источников бесперебойного питания (ИБП)
Воздействие сверхширокополосных электромагнитных импульсов на телекоммуникационные системы Использование оборудования, соответствующего стандартам: ГОСТ 16962.2-90, ГОСТ 20.39.312-85 и тд.  
Перенапряжение в ТКС Ступенчатое снижение перенапряжений с помощью зон молниезащиты. IEC 62305-4 (DIN VDE 0185 часть 4) Необходимо учитывать стандарты: от укладки кабеля в здании, уравнивания потенциалов и вплоть до электромагнитной совместимости.

 

Продолжение таблицы 1

Побочное излучение, вызванное передаваемыми по данной линии сигналами (трафиком локальной сети) Излучение кабельной системой побочных колебаний от элементов сетевого активного оборудования и компьютеров, к которым подключен кабель. Экранирование канала передачи информации Применение экранированной витой пары Все активное оборудование, входящее в состав локальной сети, должно иметь защитное заземление  
Взаимодействие нескольких локальных сетей Использование маршрутизатора Применение межсетевых экранов (FireWall) Физическая изоляция сети интернет от собственной локальной сети
Сетевой снифинг(SpyNet) Использование защиты от прослушивания сети (AntiSniff)
Ложные запросы Ложная маршрутизация Перехват TCP-соединения Сетевые администраторы должны поддерживать базу данных с таблицей соответствия МАС-адресов и IP-адресов своих сетевых компьютеров Отключить (например, с помощью брандмауэра) на хосте А обработку сообщений ICMP Redirect, а выявить IP-адрес компьютера злоумышленника может команда tracert Создание сети VPN и шифрование самих сообщений(PGP Desktop Security)

Продолжение таблицы 1

Утечка информации, передаваемой по ЛВС     Ограничить присутствие злоумышленника в зоне возможного получения из сети электропитания информативного сигнала Создание маскирующего шума, применение сетевого генератора шума
Перехват речевой информации из помещений, по которым проходит телефонная линия Данные закрываются с использованием КСЗИ (по ГОСТ 28147-89 в любом режиме) Использование комбинации канального и сквозного шифрования
Утечка речевой информации Утечка информации при ее передаче по каналу связи Перехват информации с использованием закладных устройств Утечка видовой информации Применение индикаторов электромагнитных излучений: индикатор радиоизлучение «Спутник», детектор излучений ДИ-К, индикатор радиоизлучения «Ekostate», поисковое устройство РТ 022. Радиоприемные устройства: сканирующие приемники, высокоскоростные поисковые приемники, селективные микровольтметры, анализаторы спектра. Автоматизированные поисковые комплексы, нелинейные локаторы, досмотровая техника

 




Поделиться с друзьями:


Дата добавления: 2015-07-13; Просмотров: 459; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.