Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обеспечение защиты информации в ТКС.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты. Обеспечение всевозможных средств борьбы с вредоносными программами. Обеспечение экономической целесообразности использования системы, защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ. Способы и средства защиты абонентской линии При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов: • телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях; • телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации; • и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации. Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, то есть обладающих "микрофонным эффектом". К ним относятся: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ. При использовании для съема информации метода "высокочастотного навязывания", несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся [114]: • ограничение опасных сигналов; • фильтрация опасных сигналов; • отключение преобразователей (источников) опасных сигналов. Построение парольных систем. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления. Для повышения эффективности парольной защиты рекомендуется: выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.; использовать специальные символы; пароли, хранящиеся на сервере, шифровать при помощи односторонней функции; файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями; границы между смежными паролями маскируются; комментарии файла паролей следует хранить отдельно от файла; периодически менять пароли; предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени; использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п. В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз. Способы хищения информации. Проблема безопасности информации трудно решаема в силу двух причин. Во-первых, способы хищения информации постоянно усложняются. Во-вторых, владельцы информации относятся к ее защите легкомысленно. Как правило, устанавливается одна или две стандартных программы, которые на практике не соответствуют уровню потенциальной опасности. Через интернет или любой носитель информации (CD с программным обеспечением) Ваш компьютер подвергается атаке вирусов и «программ-шпионов». С вирусами справляются многочисленные антивирусные программы. Большую опасность несут программы-шпионы. Они способны не только считать и передать файлы с конфиденциальной информацией, но и отследить все Ваши действия на компьютере. Программы-шпионы запоминают посещаемые Вами сайты, регистрируют нажатия на клавиатуру (так рассекречивают номера кредитных карт и pin-коды), позволяют нелегально подключаться к сети через Ваш компютер. Другой источник опасности — сам факт выхода в нтернет. IP-адрес Вашего компьютера может быть зафиксирован любым интернет-ресурсом. IP-адрес соотносится с Вашими персональными (паспортными) данными в базе провайдера. Соответственно, тот, кто обладает Вашими персональными данными и сведениями о посещаемых Вами ресурсах, может использовать эту информацию во вред Вашей компании, имиджу и финансовому положению. Отслеживание IP-адреса пресекалось использованием прокси-серверов и сайтов-анонимайзеров. Однако 1 июля 2006 года были приняты новые «Правила оказания услуг связи по передаче данных». Согласно им, в базу данных вносится любой пользователь интернета, а также информация о посещаемых им сайтах. База данных, доступная ФСБ и МВД, позволяет контролировать не только злоумышленников, но и рядовых пользователей. Серьезную угрозу представляют хакеры. Согласно ежедневным сообщениям СМИ о хищении информации, объектом взлома может стать компьютер и частного пользователя, и крупной организации.
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 559; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.124.28 (0.01 с.) |