WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Організаційні заходи по захисту електронної інформації - Реферат

Організаційні заходи по захисту електронної інформації - Реферат

обмеження або розширення існуючих повноважень).
10. Під'єднання до лінії зв'язку між іншими користувачами в якості активного ретранслятора.
11. Приховування фактів наявності деякої закритої інформації (прихована передача) в іншій відкритій інформації.
12. Вивчення того, хто, коли і до якої інформації отримує доступ.
13. Заява про сумнівність протоколу забезпечення безпеки зв'язку, підкріплена розкриттям певної інформації, яка згідно умов протоколу повинна залишатись секретною.
14. Примусове порушення протоколу за допомогою введення свідомо недостовірної інформації.
15. Підрив довіри до протоколу шляхом введення свідомо недостовірної інформації.
Рекомендації організаційного характеру по забезпеченню безпеки зв'язку.
Сучасна технологія забезпечення безпеки зв'язку рекомендує всю роботу по захисту інформації з врахуванням розглянутих стратегій протидіючої сторони проводити по наступних напрямках:
" вдосконалення організаційних і огранізаційно-технічних заходів;
" блокування несанкціонованого доступу до оброблюваної та інформації, що передається;
" блокування несанкціонованого отримання інформації з допомогою технічних засобів.
На сьогодні успішно розвиваються не тільки методи і засоби закриття інформації, але і проводиться активна робота протилежного напрямку, спрямована на несанкціонований доступ і перехоплення цінної комерційної інформації. Тому користувачів технічних засобів забезпечення безпеки зв'язку в першу чергу цікавлять практичні рекомендації по заходах захисту інформації і протидії несанкціонованому доступу. Під організаційними заходами захисту розуміють заходи загального характеру, які обмежують доступ до цінної інформації стороннім особам, незалежно від особливостей методів передачі і каналів витоку інформації. Будь-яка робота по забезпеченню безпеки зв'язку в каналах телекомунікацій повинна починатися з організаційних таких заходів захисту:
1.Встановлення персональної відповідальності за забезпеченням захисту інформації.
2.Обмеження доступу в приміщення, де проходить підготовка і обробка інформації.
3.Доступ до обробки, збереження і передачі конфіденційної інформації тільки перевіреним посадовим особам.
4.Призначення конкретних зразків технічних засобів для обробки цінної інформації і подальша робота тільки на них.
5.Збереження магнітних носіїв, жорстких копій і реєстраційних матеріалів в закритих міцних шафах (бажано в сейфах).
6.Виключення перегляду сторонніми особами змісту оброблюваної інформації за рахунок невідповідного встановлення дисплея, клавіатури, принтера і т.д.
7.Постійний контроль пристроїв виводу цінної інформації на фізичні носії.
8.Збереження цінної інформації на зовнішніх носіях тільки в засекреченому вигляді.
9.Використання криптографічного закриття при передачі по каналах зв'язку цінної інформації.
10.Знищення фізичних носіїв або матеріалів, що можуть містити фрагменти цінної інформації.
11.Заборона ведення переговорів про безпосередній зміст цінної інформації особам, які зайняті її обробкою.
12.Чітка організація робіт і контроль виконання.
Врахувати специфіку каналу обліку і методу передачі або обробки інформації дозволяють організаційно-технічні заходи, які при цьому не вимагають для своєї реалізації нестандартних прийомів і обладнання.
1.Організація електроживлення обладнання, що обробляє цінну інформацію, від окремого джерела живлення і від загальної електромережі через стабілізатор напруги (мережний фільтр) або мотор-генератор (бажаніше).
2.Обмеження доступу сторонніх осіб всередину в приміщення, в якому знаходиться обладнання, шляхом встановлення механічних запорів або замків.
3.При обробці і вводі-виводі інформації використовувати для відображення дисплеї, а для реєстрації - принтери.
4.При відправці в ремонт технічних засобів обов'язкове знищення всієї інформації, що містяться на них.
5.Розміщення обладнання для обробки цінної інформації на віддалі не менше 2,5 м від пристроїв освітлення, конденціонування, зв'язку, металевих труб, теле - і радіоапаратури, а також іншого обладнання, що використовується для обробки цінної інформації.
6.Встановлення клавіатури і друкарських пристроїв на мягкі прокладки з метою зниження відходу інформації по акустичному каналу.
7.При обробці цінної інформації на персональному комп'ютері, крім випадку передачі цієї інформації по мережі, відключення комп'ютера від локальної мережі або мережі віддаленого доступу.
8.Знищення інформації після її використання або передачі.
Організація захисту за допомогою технічних засобів.
Блокування несанкціонованого отримання інформації за допомогою технічних засобів є досить складним завданням, а його вирішення вимагає суттєвих матеріальних затрат. Тому перед тим, як прийняти конкретні заходи, необхідно проаналізувати стан справ і врахувати наступні рекомендації:
1.Найнадійнішим методом обмеження електромагнітного випромінювання є повне екранування приміщення, в якому знаходяться засоби обробки і передачі цінної інформації. Екранування здійснюється сталевими або алюмінієвими листами або листами із спеціальної пластмаси товщиною не менше 2 мм з надійним заземленням.
2.При обробці цінної інформації основним джерелом високочастотного електромагнітного випромінювання є дисплей персонального комп'ютера. Необхідно пам'ятати, що зображення з його екрану можна приймати на віддалі кількох сотень метрів. Повністю нейтралізувати відхід інформації з екрану можна, лише використовуючи генератор шуму. Для обробки особливо важливої інформації рекомендується використання плазмових або рідкокристалічних дисплеїв.
3.Джерелом потужного низькочастотного випромінювання є друкуючий пристрій. Для блокування відходу інформації в цьому випадку рекомендується використати зашумлення або термодрук чи струменевий принтер.
4.В багатьох випадкахіснують небезпечні наводки на провідники, що виходять за межі приміщення, яке підлягає охороні. Необхідно слідкувати, щоб всі з'єднання обладнання із "зовнішнім світом" здійснювалися через електричну розв'язку.
5.Дуже небезпечні спеціально внесені в схему обладнання обробки і зв'язку мікропередавачі або радіомаяки (закладки). Тому, після повернення обладнання з ремонту необхідно переконатися, що в ньому немає подібних закладок. Не рекомендується обробляти цінну інформацію на випадкових персональних комп'ютерах.
6.Якщо у вас з'явилися сумніви відносно безпеки інформації, запросіть спеціалістів - вони визначать можливий канал витоку і запропонують ефективні заходи для захисту.
При виборі технічних засобів захисту інформації потрібно враховувати наступні фактори:
1.Режим шифрування-дешифрування повинен бути простим і зручним для санкціонованого користувача.
2.Ефективність і надійність алгоритму шифрування не повинна залежати від змісту інформації, що передається.
3.Не варто віддавати перевагу тим системам, в яких криптографічні алгоритми є комерційною таємницею організації-розробника. Набагато краще, коли алгоритм відомий до деталей і відповідає деякому стандарту, а необхідний рівень стійкості визначається, наприклад, довжиною ключа.
4.Аналогові скремблери не забезпечують гарантований захист переговорів, оскільки в каналі зв'язку присутні частини вихідного аналогового сигналу. Використання їх має зміст лише в тих випадках, коли використання цифрових засобів захисту мови неможливе або економічно невигідне.
Оптимальне вирішення складної проблеми забезпечення безпеки зв'язку можливе лише при комплексному підході з використанням, як організаційних, так і технічних заходів. Досягнення сучасної мікроелектроніки, обчислювальної техніки і методів криптографічного перетворення дозволяють оптимістично дивитись на перспективи забезпечення безпеки зв'язку. Цьому сприяє і основна тенденція розвитку сучасних систем зв'язку - перехід до цифрових методів обробки інформації, які забезпечують безпеку зв'язку за рахунок високої стійкості криптографічного перетворення.
Loading...

 
 

Цікаве