Защита информации в сетях электронно вычислительной машины

Защита информации в средствах электронно-вычислительной техники

Защита электронно-вычислительной техники и АСОД направлена на предотвращение возможности извлечения информации, циркулирующей в этих средствах, путем несанкционированного доступа или перехвата их побочных электромагнитных излучений и наводок. В соответствии с этим все способы защиты можно разделить на две группы: защита от несанкционированного доступа и защита от технических средств разведки.

Защита от несанкционированного доступа достигается проведением организационных мероприятий и применением аппаратных, программных и криптографических методов.

Организационные мероприятия заключаются: в четком установлении обязанностей должностных лиц и обслуживающего персонала по защите информации; организации пропускного режима; установлении грифов секретности циркулирующей информации и данным, непосредственно касающимся эксплуатации АСОД; осуществлении постоянного контроля за эффективностью действующей системы защиты и ее совершенствовании.

Важное место в системе организационных мероприятий занимают меры защиты, принимаемые на этапах строительства и оборудования вычислительных центров ВЦ оперирующих информацией об АСОД и персонале. Они должны предусматривать правильное размещение отделов организации хранящих и обрабатывающих информацию непосредственно касающуюся АСОД, а также размещение технических средств электронно-вычислительной техники, вспомогательного оборудования, установление необходимых размеров контролируемых зон, решение вопросов охраны и сигнализации. Наилучшим вариантом размещения ВЦ считается такое, когда он располагается в отдельных специально построенных зданиях. Если для ВЦ нельзя выделить отдельное здание, то та часть здания, где предполагается его разместить, должна быть полностью изолирована от других подразделений.

Необходимо принимать и специальные меры, к числу которых относятся: введение системы специальных пропусков, паролей, установление шифро-замков и т. д.

С точки зрения разграничения доступа персонала только к той аппаратуре и документам, которые ему необходимы для выполнения своих функциональных обязанностей, целесообразно разделять ВЦ на три части: помещение приема и распределения данных и заданий; библиотека магнитных лент, дисков, перфокарт с программами и массивами данных; рабочая область вокруг ЭВМ. Доступ в указанные помещения должен быть разграничен. Для организации доступа обслуживающего персонала в отдельные помещения ВЦ могут использоваться перфокарты и пароли.

Читайте также:  Телекоммуникационные компьютерные сети в информации общества

Носители информации должны храниться в специальных хранилищах, предотвращающих их хищение или разрушение накапливаемой информации. Если носители информации предназначены для непосредственного использования при работе ЭВМ, то они должны храниться в машинном зале в специальных шкафах. Хранилище магнитных носителей информации должны иметь защиту от несанкционированных действий, например, по их размагничиванию.

Документация должна храниться в специальных сейфах Наличие ее необходимо регулярно проверять. Помещения, в которых размещаются и функционируют ЭВМ, их внешние устройства, аппаратура сопряжения с каналами связи и другие средства ВЦ и АСОД должны соответствовать требованиям, предъявляемым к помещениям для ведения секретных работ и хранения секретных документов. Они должны постоянно находиться под охраной или наблюдением.

Аппаратные способы, являющиеся важной составной частью общей системы защиты секретной информации от несанкционированного доступа, подразделяются на общие и специальные. Общие аппаратные методы реализуются путем использования замков, ключей, комплекс электромеханических блокировок и сигнализации вскрытия стоек, шкафов, пультов и т. д. Специальные методы защиты предполагают использование различных структурных схем защиты в центральном процессоре, процессоре управления вводом-выводом данных, оперативном запоминающем устройстве (ОЗУ), устройстве управления внешним запоминающем устройством (ВЗУ), терминалах пользователей. Применяемые в различных узлах и блоках ЭВМ структурные схемы защиты обеспечивают контроль доступа к информации со стороны пользователей, выявление ошибок в программах работы ЭВМ.

Программные методы защиты информации включают в себя функциональные программы опознания пользователей и определения их прав, опознания терминалов пользователей, защиты массивов информации (файлов).

В ряде случаев в автоматизированных системах применяют криптографические способы защиты информации. Необходимость засекречивания (шифрования) информации связана с возможностью хищения носителей информации (магнитных лент, дисков, барабанов, перфокарт) и несанкционированного съема информации, передаваемой по каналам связи.

Для засекречивания информации могут использоваться такие методы шифрования, как замена, перестановка, гаммирование, алгебра матриц.

Защита от технических средств разведки секретной информации, накапливаемой и циркулирующей в автоматизированных системах, достигается проведением организационных мероприятий и применением технических способов защиты.

Организационные мероприятия по защите в основном регламентируют процесс эксплуатации электронно-вычислительной техники. Их содержание и объем практически те же самые, что и у организационных мероприятиях, направленных на защиту от несанкционированного доступа.

Читайте также:  За что отвечают компьютерные сети

Технические меры по защите могут проводиться как в процессе проектирования и монтажа электронно-вычислительной техники, так и в процессе ее эксплуатации. В соответствии с этим существуют два основных этапа защитных мероприятий; аппаратурный и объектовый.

На аппаратурном этапе проводятся специальные исследования аппаратуры на предмет выявления каналов утечки информации, и разрабатывается предписание на эксплуатацию ЭВМ, в котором отражаются все необходимые мероприятия, подлежащие реализации до сдачи ЭВМ в эксплуатацию. На аппаратурном уровне защиты возможно проведение следующих мероприятий:

устранение паразитной генерации в схемах ЭВМ;

локальное экранирование отдельных элементов, функциональных узлов внутри стоечных проводов, жгутов, кабелей;

доработка конструкций технических средств;

установка сетевых и линейных фильтров.

На объектовом этапе защиты мероприятия осуществляются на объектах размещение ЭВМ и развертывания АСОД. К ним относятся:

установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами;

рациональное размещение средств электронно-вычислительной техники на объекте;

использование на объекте минимального количества слаботочного оборудования;

исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов;

осуществление электропитания средств электронно-вычислительной техники от источников типа мотор-генератор, обеспечивающих гальваническую и электромагнитную развязку с первичной цепью питания, или от автономных источников;

создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны, при этом сопротивление контура заземления не должно превышать величины, допускаемой специальными требованиями;

экранирование помещений обрабатывающих и хранящих информацию об АСОД и персонале;

использование аппаратуры повышенной защищенности.

Источник

Раздел III. Иинформационная

8.1. Особенности обеспечения информационной безопасности в компьютерных сетях

8.1.1. Особенности информационной безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Читайте также:  Как посмотреть модель сетевой карты в linux

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на

телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:

  • целостности данных;
  • конфиденциальности данных;
  • доступности данных.
  • связана с невозможностью реализации этих функций.
      • локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
      • глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
        • глобальную связанность;
        • разнородность корпоративных информационных систем;
        • распространение технологии «клиент/сервер».
        • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
        • каждый сервис имеет свою трактовку понятий субъекта и объекта;
        • каждый сервис имеет специфические угрозы;
        • каждый сервис нужно по-своему администрировать;
        • средства безопасности в каждый сервис нужно встраивать по-особому.

        Источник

Оцените статью
Adblock
detector