Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Защита информации от побочного электромагнитного излучения и наводок




С этой целью производится измерение уровня опасных сигналов. Замеры производят с помощью специальной аппаратуры в нескольких точках на разных расстояниях от источника. Если уровень сигнала на границе выделенной зоны превысил допустимые значения, применяют защитные меры.

Защитные меры могут носить различный характер в зависимости от сложности, стоимости и времени их реализации, которые определяются при создании конкретной вычислительной системы. Такими мерами могут быть:

· усовершенствование аппаратуры с целью уменьшения уровня сигналов;

· установка специальных фильтров;

· применение генераторов шума;

· использование специальных экранов;

· другие меры.

Значительно повышается защищенность каналов связи с применением волоконно-оптических кабелей, которые обладают следующими преимуществами:

· отсутствием электромагнитного излучения во внешнюю среду;

· устойчивостью к внешним электромагнитным излучениям;

· большой помехозащищенностью;

· скрытностью передачи;

· малыми габаритами (что позволяет прокладывать их с существующими линиями);

· устойчивостью к воздействиям агрессивной среды.

С точки зрения защиты информации волоконно-оптические кабели имеют еще одно преимущество: подключение к ним с целью перехвата передаваемых данных представляет собой значительно более сложную задачу, чем подключение к обычному кабелю. Однако замена одного кабеля другим связана с введением электрооптических и оптико-электрических преобразователей, на которые и перекладывается проблема обеспечения безопасности информации

 

Анализаторы протоколов

Анализаторы протоколов осуществляют:

· захват и анализ пакетов с возможностью их фильтрации;

· анализируют распределения потоков данных по заданным оператором критериям;

· декодируют пакеты для протоколов различных уровней;

· осуществляют мониторинг сетевых соединений (ЛВС, WAN, телефония);

· тестируют сетевые приложения;

· производят поиск проблемных мест в сети;

· обнаруживают ошибки в каналах передачи;

· генерируют потоки с заданными параметрами;

· тестируют соединения на частоту ошибок по битам (BER).

 

 

Рис. 5.3. Работа анализатора протоколов

Большинство анализаторов сетевых протоколов работают по схеме, представленной на рис. 5.3, и отображают, по крайней мере в некотором начальном виде, одинаковую базовую информацию. Анализатор работает на станции хоста. Когда анализатор запускается в беспорядочном режиме (promiscuous mode), драйвер сетевого адаптера, NIC, перехватывает весь проходящий через него трафик. Анализатор протоколов передает перехваченный трафик декодеру пакетов анализатора (packet-decoder engine), который идентифицирует и расщепляет пакеты по соответствующим уровням иерархии. Программное обеспечение протокольного анализатора изучает пакеты и отображает информацию о них на экране хоста в окне анализатора. Представленная информация может впоследствии дополнительно анализироваться и отфильтровываться.

 

Межсетевые экраны

Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Достоинства:

· может значительно повысить безопасность сети и уменьшить риск для хостов подсети, фильтруя заведомо незащищенные службы. В результате, сетевая среда подвергается меньшему риску, поскольку через файрво́л смогут пройти только указанные протоколы;

· может препятствовать получению из защищенной подсети или внедрению в защищенную подсеть информации с помощью любых уязвимых служб;

· дает возможность контролировать доступ к системам сети;

· может регистрировать все попытки доступа и предоставлять необходимую статистику об использовании Internet;

· может сообщать с помощью соответствующих сигналов тревоги, которые срабатывают при возникновении какой-либо подозрительной деятельности, предпринимались ли какие-либо попытки зондирования или атаки;

· предоставляет средства регламентирования порядка доступа к сети, тогда как без файрво́л этот порядок целиком зависит от совместных действий пользователей.

Недостатки:

· может заблокировать некоторые необходимые пользователю службы, такие как Telnet, FTP, Windows, NFS, и т.д.;

· не защищает объект от проникновения через "люки" (back doors);

· не обеспечивает защиту от внутренних угроз;

· не защищает от загрузки пользователями зараженных вирусами программ из архивов Internet или от передачи таких программ через электронную почту;

· обладает низкой пропускной способностью, поскольку через него осуществляются все соединения, а в некоторых случаях еще и подвергаются фильтрации;

· все средства безопасности сосредоточены в одном месте, а не распределены между системами.

 

Криптографические средства:

· Шифрование;

· Электронная цифровая подпись.

 

Шифрова́ние – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.

Электро́нная цифрова́я по́дпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 531 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лучшая месть – огромный успех. © Фрэнк Синатра
==> читать все изречения...

2255 - | 2142 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.