Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Технические средства информационной защиты. Защита телефонных линий. Защита компьютерных сетей.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности. Все возможные способы защиты информации сводятся к нескольким основным методикам: воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны; скрытие достоверной информации; предоставление ложной информации. Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую. Самыми распространенными способами несанкционированного получения конфиденциальной информации являются: прослушивание помещений с помощью технических средств; наблюдение (в т. ч. фотографирование и видеосъемка); перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств; хищение носителей информации и производственных отходов; чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации; несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей; внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации. При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов: Суть метода синфазной маскирующей низкочастотной (НЧ) промехи заключается в подаче в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220 В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок [59]. Поднятие напряжения в линии до 18... 24 В вызывает у радиозакладок с последовательным подключением и параметрической стабилизацией частоты " уход" несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала [59]. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения сигнал/шум на 3... 10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; - конфиденциальность информации и, одновременно, - ее доступность для всех авторизованных пользователей.
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д. - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. - административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
|