Рефераты по БЖД

Информационная безопасность в телекоммуникационных системах

· «для служебного пользования»,

· «секретно» (кат.3),

· «совершенно секретно», (кат.2)

· «совершенно секретно особой важности» (кат.1).

Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории, и какие сотрудники к какой категории имеют доступ.

Физическая защита

Решение задачи разработки автоматизированной системы анализа физической защищенности объекта обработки и хранения информации предполагает решение следующих задач:

· рассмотрение типов объектов защиты,

· анализ угроз на объектах защиты

· классификация возможных элементов защиты.

Под объектом защиты понимают любую структуру частных, общественных, государственных, и коммерческих организаций, содержащих информацию которая имеет определенную ценность для владельцев.

В общем случае, составляющими любого объекта обработки и хранения информации являются:

1. территория организации, здания и помещения, в которых хранится и обрабатывается информация и ценности;

2. средства обработки информации (ЭВМ, локальные и глобальные сети) и оргтехнику, используемую для передачи и тиражирования информации (телефоны, факсы, копировальные аппараты, модемы);

3. электронные и бумажные носители информации (жесткие и гибкие магнитные диски, оптические накопители, CD/DVD-ROM и др.);

4. сотрудники и посетители предприятия, владеющие информацией.

Физическая защита обеспечивается службой охраны, основной задачей которой является предупреждение несанкционированного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в течение расчетного времени (до прибытия милиции или сил поддержки).

Непременным условием поддержания ИБ является своевременное пресечение возможных акций нарушителей. Основными этапами действий потенциального злоумышленника при проникновении на объект обработки и хранения информации является: выявление объекта; наблюдение за объектом и разработка вариантов проникновения; реализация основного или альтернативного варианта проникновения на объект; уход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения. Метод проникновения через несетевые периферийные устройства от остальных методов заключается в том, что для его выполнения необходимо физическое присутствие злоумышленника на объекте вычислительной техники. Поэтому главная цель охраны естественным образом может быть декомпозирована на такие частные подцели как:

· предотвращение несанкционированного доступа на территорию объекта и в его жизненно важные зоны;

· обнаружение проникшего на объект нарушителя до момента, когда он может совершить акцию, и доведение информации о вторжении до сил охраны;

· своевременное пресечение акции (захват или нейтрализация нарушителя, угрожающего функционированию объекта обработки и хранения информации), которую может совершить нарушитель, проникший на объект;

· минимизация ущерба.

Все существующие механизмы защиты работают только на этапе реализации угрозы. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений.

Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта обработки и хранения информации и в процессе его функционирования. На данных этапах основными задачами является следующее: какие и где ввести новые подсистемы защиты на объекте защиты или как задействовать старые подсистемы для повышения уровня защищенности объекта в текущий интервал времени.

Во время внедрения средств безопасности на объекте, человек может сделать ошибки, которые с легкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задача оценки некоторых показателей защищенности: время в течение, которого на объект обработки и хранения информации не будет предпринято несанкционированного действия, среднее время и вероятность проникновения на объект, степень наблюдаемости объекта защиты и другие.

Электромагнитная защита

Проблема утечки информации из вычислительной техники (ВТ) через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем 20 лет.

Возможные каналы утечки информации образуются:

· НЧ электромагнитными полями, возникающими при работе технических средств передачи, обработки, хранения, отображения информации и вспомогательных технических средств и систем ;

· при воздействии на технические средства передачи, обработки, хранения, отображения информации и вспомогательные технические средства и систем, магнитных и акустических полей;

· при возникновении паразитной ВЧ генерации;

· при прохождении информативных (опасных) сигналов в цепи электропитания;

· при взаимном влиянии цепей;

· при прохождении информативных (опасных) сигналов в цепи заземления;

· при паразитной модуляции ВЧ сигнала;

· вследствие ложных коммутаций и несанкционированных действий.

При передаче информации с ограниченным доступом в элементах схем, конструкций, подводящих и соединяющих проводах технических средств протекают токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.

Работа персонального компьютера, как и любого другого электронного устройства, сопровождается электромагнитными излучениями радиодиапазона. Для ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц – 300 МГц. Такой широкий спектр излучения объясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных импульсов малой длительности. Поэтому непреднамеренное излучение будет содержать составляющие с частотами, как первых гармоник, так и гармоник более высоких порядков.

К появлению дополнительных составляющих в побочном электромагнитном излучении приводит и применение в ВТ высокочастотной коммутации. Говорить о какой-либо диаграмме направленности электромагнитных излучений ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций. Поляризация излучений ПК – линейная. В конечном счете, она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в ПК, у которых системный блок имеет металлический кожух.

Кроме излученного электромагнитного поля вблизи работающего ПК существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Что касается уровней побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов, Так, например, согласно публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях.

Перейти на страницу номер:
 1  2  3  4  5  6 


Другие рефераты:

© 2010-2024 рефераты по безопасности жизнедеятельности