Защита информации. Угрозы, принципы, методы.

БЕЗОПАСНОСТЬ В INTERNET

Internet не был бы Internet`ом, если бы в его недрах не родилось решение, отвечающее выставляемым жизнью проблемам. Причем, технические идеи предлагаемых решений обладает общностью, позволяющей говорить о том, что Internet после их внедрения по степени безопасности может превзойти даже специализированные закрытые корпоративные сети.

Информационная безопасность In

ternet определяется особенностями базовых коммуникационной (TCP/IP) и операционной платформ (UNIX). TCP/IP обладает высокой совместимостью как с различными по физической природе и скоростным характеристикам каналами, так и с широким кругом аппаратных платформ; кроме того, этот протокол в равной мере эффективно работает как в локальных сетях, так и в региональных и глобальных сетях; совокупность этих характеристик делает Internet технологии уникальным средством для создания и интеграции больших распределенных гетерогенных информационных систем.

В Internet информационных системах по сравнению с классическими системами архитектуры "клиент-сервер" вопросы информационной безопасности решаются намного проще. Это связано прежде всего со следующими особенностями:

гораздо большая часть информационных ресурсов централизована - их предоставляет сервер, а централизованными ресурсами не только легче управлять, но их и легче защищать;

для обмена информацией между рабочими станциями и сервером используется протокол TCP/IP, для которого разработана система защитных средств, включая криптографические;

на рабочих станциях выполняется только WWW просмотрщик и программы интерпретации Web-документов сервера, которые загружаются непосредственно с сервера.

Принципы безопасности. Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для уменьшения возможностей для несанкционированного доступа к информации.

В целом система защиты информации строится на:

конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;

обеспечении защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;

реконфигурации сетей, узлов и каналов связи;

организации замкнутых подсетей и адресных групп;

развития специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов (что особенно важно для разработчиков информационных систем);

обеспечении защиты технических средств и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации;

развитии и использовании технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;

использовании протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей;

применении технологий обнаружения целостности объектов данных.

Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи:

обеспечение системы целостности информации и информационных систем;

организация авторизованного доступа к информации;

недопустимости появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер.

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ. КРИПТОГРАФИЯ. СТЕГАНОГРАФИЯ.

Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Таблица 1. Характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Контролируемое устройство

Приемник информации

Место установки

Стоимость аппаратуры

Вероятность применения

Качество перехвата

Телефон

индуктивный или контактный датчик

Телефонная линия от аппарата до районной АТС

Низкая

Высокая

Хорошее

Телефон, использование микрофонного эффекта

контактный датчик

Телефонная линия от аппарата до районной АТС

Низкая

Низкая

Плохое

Телефон или любое устройство с питанием от сети

Радио микрофон с передачей по телефонной сети или по сети 220В

Тел. аппарат, тел. розетка, любое устройство с питанием

Низкая

Высокая

Хорошее

Любое место в помещении

Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные

Любое место в помещении

Высокая

Средняя

Хорошее

Радиотелефон, радиостанция

Панорамный радиоприемник

Прием с эфира

Средняя

Высокая

Хорошее

Сотовый телефон

Устройство прослушивания сотовой сети

Прием с эфира

Высокая

Высокая

Хорошее

Монитор ПК

Широкополосная антенна

Прием с эфира

Очень высокая

Низкая

Посредственное

Монитор ПК

Широкополосный контактный датчик

Питающая электросеть

Очень высокая

Низкая

Посредственное

Магистраль компьютерной сети

индуктивный или контактный датчик

кабель магистрали

Высокая

Высокая, если кабель проходит по неохраняемой территории

Хорошее

Страница:  1  2  3  4 


Другие рефераты на тему «Астрономия, авиация и космонавтика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы