Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

обработки
информации ограниченного доступа и устанавливаются меры  ответственности  за
нарушение этих правил.
      К морально-этическим средствам защиты  относятся  всевозможные  нормы,
которые сложились  традиционно  или  складываются  по  мере  распространения
вычислительных средств в данной  стране  или  обществе.  Эти  нормы  большей
частью  не  являются  обязательными,  как   законодательные   меры,   однако
несоблюдение их ведет обычно к  потере  авторитета,  престижа  человека  или
группы лиц.
      Все рассмотренные средства защиты делятся на:
     1.  ФОРМАЛЬНЫЕ  -  выполняющие  защитные  функции  строго  по   заранее
        предусмотренной процедуре и без непосредственного участия человека.
     2.  НЕФОРМАЛЬНЫЕ  -   такие   средства,   которые   либо   определяются
        целенаправленной  деятельностью  людей,  либо   регламентируют   эту
        деятельность.


                    1.2.  Анализ  методов  защиты  информации   в   системах
                                 обработки данных.

      Обеспечение надежной защиты информации предполагает:
     1.  Обеспечение  безопасности  информации  в  СОД  это   есть   процесс
        непрерывный, заключающийся в систематическом контроле  защищенности,
        выявлении узких и  слабых  мест  в  системе  защиты,  обосновании  и
        реализации наиболее рациональных путей совершенствования и  развития
        системы защиты.
     2. Безопасность информации в СОД. Последняя может быть обеспечена  лишь
        при  комплексном  использовании  всего  арсенала  имеющихся  средств
        защиты.
     3. Надлежащую подготовку пользователей и  соблюдение  ими  всех  правил
        защиты.
     4. Что никакую систему защиты нельзя считать абсолютно  надежной,  надо
        исходить их того, что может найтись  такой  искусный  злоумышленник,
        который отыщет лазейку для доступа к информации.

Защита информации в ПЭВМ. Каналы утечки информации.

      Защита  информации  в  ПЭВМ  -  организованная  совокупность  правовых
мероприятий, средств и методов (организационных, технических,  программных),
предотвращающих  или  снижающих  возможность  образования  каналов   утечки,
искажения обрабатываемой или хранимой информации в ПЭВМ.
      Канал утечки  (КУ)  информации -  совокупность  источника  информации,
материального носителя или среды  распространения  несущего  эту  информацию
сигнала и средства выделения информации из сигнала или носителя.
      Известны следующие КУ (Рис. 3):
     1.  Электромагнитный  канал.  Причиной   его   возникновения   является
        электромагнитное поле, связанное с протеканием электрического тока в
        технических средствах обработки  информации.  Электромагнитное  поле
        может индуцировать токи  в  близко  расположенных  проводных  линиях
        (наводки).
      Электромагнитный канал в свою очередь делится на:
     1. Радиоканал (высокочастотные излучения).
     2. Низкочастотный канал.
     3. Сетевой канал (наводки на провода заземления).
     4. Канал заземления (наводки на провода заземления).
     5. Линейный канал (наводки на линии связи между ПЭВМ).
     2. Акустический канал. Он связан с  распространением  звуковых  волн  в
        воздухе или упругих  колебаний  в  других  средах,  возникающих  при
        работе устройств отображения информации.
     2. Канал несанкционированного копирования.
     3. Канал несанкционированного доступа.



      Рис.  3.  Основные  каналы  утечки  информации  при  обработке  ее  на
             ПЭВМ

      Прямое хищение (потеря) магнитных носителей информации  и  документов,
образующихся при обработке данных на ПЭВМ.
      Организационные меры защиты  -  меры  общего  характера,  затрудняющие
доступ  к  ценной  информации  посторонним   лицам,   вне   зависимости   от
особенностей способа обработки информации и каналов утечки информации.
      Организационно-технические меры защиты - меры, связанные со спецификой
каналов утечки и метода обработки информации , но  не  требующие  для  своей
реализации нестандартных приемов и/или оборудования.
      Технические меры защиты  -  меры,  жестко  связанные  с  особенностями
каналов  утечки  и  требующее  для  своей  реализации  специальных  приемов,
оборудования или программных средств.
      Программные    “вирусы”    -    программы,    обладающие    свойствами
самодублирования и могущие скрывать признаки своей работы и причинять  ущерб
информации в ПЭВМ.
      Вирусы делятся на:
    35. файловые - присоединяются к выполняемым файлам;
    36. загрузочные - размещаются в загрузочных секторах ПЭВМ.
      Несанкционированный доступ к информации в ПЭВМ - действие  противника,
приводящие  к  его  ознакомлению  с  содержанием   ценной   информации   или
пользованию программными средствами без ведома их владельца.
      Несанкционированные   действия   прикладных   программ   -    действия
негативного  характера,  не  связанные  с  основным  назначением  прикладных
программ.

      Организационные и организационно-технические меры защиты информации  в
                системах обработки данных.

      Организационные меры предусматривают:
     1. Ограничение доступа в  помещения,  в  которых  происходит  обработка
        конфиденциальной информации.
     2.  Допуск  к  решению  задач   на   ПЭВМ   по   обработке   секретной,
        конфиденциальной информации проверенных должностных лиц, определение
        порядка проведения работ на ПЭВМ.
     3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.
     4. Назначение одной или нескольких ПЭВМ для обработки ценной информации
        и дальнейшая работа только на этих ПЭВМ.
     5. Установка  дисплея,  клавиатуры  и  принтера  таким  образом,  чтобы
        исключить просмотр  посторонними  лицами  содержания  обрабатываемой
        информации.



     6. Постоянное наблюдение за работой принтера и других устройств  вывода
        на материальных носитель ценной информации.
     6. Уничтожение красящих лент или иных материалов, содержащих  фрагменты
        ценной информации.
     7.  Запрещение  ведения  переговоров  о   непосредственном   содержании
        конфиденциальной информации лицам, занятым ее обработкой.
      Организационно-технические меры предполагают:
     1.  Ограничение  доступа  внутрь  корпуса   ПЭВМ   путем   установления
        механических запорных устройств.
     2. Уничтожение всей информации на винчестере ПЭВМ  при  ее  отправке  в
        ремонт с использованием средств низкоуровневого форматирования.
     3. Организацию питания ПЭВМ от  отдельного  источника  питания  или  от
        общей (городской) электросети через стабилизатор напряжения (сетевой
        фильтр) или мотор-генератор.
     4. Использование для отображения  информации  жидкокристаллических  или
        плазменных дисплеев, а для печати - струйных или лазерных принтеров.
     5. Размещение дисплея,  системного  блока,  клавиатуры  и  принтера  на
        расстоянии  не  менее  2,5-3,0  метров   от   устройств   освещения,
        кондиционирования воздуха,  связи  (телефона),  металлических  труб,
        телевизионной  и  радиоаппаратуры,   а   также   других   ПЭВМ,   не
        использующихся для обработки конфиденциальной информации.
     6. Отключение ПЭВМ от локальной сети или сети  удаленного  доступа  при
        обработке на ней конфиденциальной информации, кроме случая  передачи
        этой информации по сети.
     7. Установка принтера и клавиатуры на мягкие прокладки с целью снижения
        утечки информации по акустическому каналу.
     8. Во время обработки ценной информации на ПЭВМ рекомендуется  включать
        устройства,  создающие  дополнительный  шумовой  фон  (кондиционеры,
        вентиляторы),  а  также  обрабатывать  другую  информацию  на  рядом
        стоящих ПЭВМ. Эти устройства должны быть расположены  на  расстоянии
        не менее 2,5-3,0 метров.
     9. Уничтожение информации непосредственно после ее использования.

      Основные   методы   защиты    ПЭВМ    от    утечек    информации    по
                      электромагнитному каналу.

        Основным  источником  высокочастотного  электромагнитного  излучения
является дисплей. Изображение с его экрана  можно  принимать  на  расстоянии
сотен метров. Полностью нейтрализовать утечку можно  лишь  с  использованием
генераторов шума. Другим способ  защиты  является  использование  плазменных
или жидкокристаллических дисплеев.
      Еще одним надежным способом является  полное  экранирование  помещения
стальными, алюминиевыми или из специальной пластмассы  листами  толщиной  не
менее 1 мм с надежным заземлением.  На  окна  в  этом  случае  рекомендуется
помещать  сотовый  фильтр  -  алюминиевую  решетку  с  квадратными  ячейками
размером не более 1 см.
       Принтер является источником мощного низкочастотного электромагнитного
излучения, которое быстро затухает с ростом расстояния. Тем  не  менее,  это
излучение также опасно. Борьба  с ним крайне затруднена, так как  оно  имеет
сильную магнитную составляющую, которая плохо  зашумляется  и  экранируется.
Поэтому  рекомендуется  либо  зашумление  мощным  шумовым   сигналом,   либо
использование струйного или лазерного принтеров, или термопечати.
      Очень опасны специально встроенные в ПЭВМ передатчики  или  радиомаяки
(закладки - программные  или  технические  средства,  облегчающие  выделение
информации из каналов утечки или  нарушающие  предписанный  алгоритм  работы
ПЭВМ). По этой же причине не рекомендуется  обрабатывать  ценную  информацию
на случайных ПЭВМ  и  подделках  под  фирму  из  развивающихся  стран.  Если
компьютер отсылался в  ремонт,  то  необходимо  убедиться,  что  в  нем  нет
закладов.
      Электромагнитное излучение  от  внешних  проводников  и  кабелей  ПЭВМ
невелика, но необходимо следить, чтобы  они  не  пересекались  с  провод
12345След.
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ