Защита информации от побочного электромагнитного излучения и наводок

      Комментарии к записи Защита информации от побочного электромагнитного излучения и наводок отключены

С этой целью производится измерение уровня опасных сигналов. Замеры производят с помощью специальной аппаратуры в нескольких точках на разных расстояниях от источника. Если уровень сигнала на границе выделенной зоны превысил допустимые значения, применяют защитные меры.

Защитные меры могут носить различный характер в зависимости от сложности, стоимости и времени их реализации, которые определяются при создании конкретной вычислительной системы. Такими мерами могут быть:

  • усовершенствование аппаратуры с целью уменьшения уровня сигналов;
  • установка специальных фильтров;
  • применение генераторов шума;
  • использование специальных экранов;
  • другие меры.

Значительно повышается защищенность каналов связи с применением волоконно-оптических кабелей, которые обладают следующими преимуществами:

  • отсутствием электромагнитного излучения во внешнюю среду;
  • устойчивостью к внешним электромагнитным излучениям;
  • большой помехозащищенностью;
  • скрытностью передачи;
  • малыми габаритами (что позволяет прокладывать их с существующими линиями);
  • устойчивостью к воздействиям агрессивной среды.

С точки зрения защиты информации волоконно-оптические кабели имеют еще одно преимущество: подключение к ним с целью перехвата передаваемых данных представляет собой значительно более сложную задачу, чем подключение к обычному кабелю. Однако замена одного кабеля другим связана с введением электрооптических и оптико-электрических преобразователей, на которые и перекладывается проблема обеспечения безопасности информации

Анализаторы протоколов

Анализаторы протоколов осуществляют:

  • захват и анализ пакетов с возможностью их фильтрации;
  • анализируют распределения потоков данных по заданным оператором критериям;
  • декодируют пакеты для протоколов различных уровней;
  • осуществляют мониторинг сетевых соединений (ЛВС, WAN, телефония);
  • тестируют сетевые приложения;
  • производят поиск проблемных мест в сети;
  • обнаруживают ошибки в каналах передачи;
  • генерируют потоки с заданными параметрами;
  • тестируют соединения на частоту ошибок по битам (BER).

Рис. 5.3.Работа анализатора протоколов

Большинство анализаторов сетевых протоколов работают по схеме, представленной на рис. 5.3, и отображают, по крайней мере в некотором начальном виде, одинаковую базовую информацию. Анализатор работает на станции хоста. Когда анализатор запускается в беспорядочном режиме (promiscuous mode), драйвер сетевого адаптера, NIC, перехватывает весь проходящий через него трафик. Анализатор протоколов передает перехваченный трафик декодеру пакетов анализатора (packet-decoder engine), который идентифицирует и расщепляет пакеты по соответствующим уровням иерархии. Программное обеспечение протокольного анализатора изучает пакеты и отображает информацию о них на экране хоста в окне анализатора. Представленная информация может впоследствии дополнительно анализироваться и отфильтровываться.

Межсетевые экраны

Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Достоинства:

  • может значительно повысить безопасность сети и уменьшить риск для хостов подсети, фильтруя заведомо незащищенные службы. В результате, сетевая среда подвергается меньшему риску, поскольку через файрво?л смогут пройти только указанные протоколы;
  • может препятствовать получению из защищенной подсети или внедрению в защищенную подсеть информации с помощью любых уязвимых служб;
  • дает возможность контролировать доступ к системам сети;
  • может регистрировать все попытки доступа и предоставлять необходимую статистику об использовании Internet;
  • может сообщать с помощью соответствующих сигналов тревоги, которые срабатывают при возникновении какой-либо подозрительной деятельности, предпринимались ли какие-либо попытки зондирования или атаки;
  • предоставляет средства регламентирования порядка доступа к сети, тогда как без файрво?л этот порядок целиком зависит от совместных действий пользователей.

Недостатки:

  • может заблокировать некоторые необходимые пользователю службы, такие как Telnet, FTP, Windows, NFS, и т.д.;
  • не защищает объект от проникновения через люки (back doors);
  • не обеспечивает защиту от внутренних угроз;
  • не защищает от загрузки пользователями зараженных вирусами программ из архивов Internet или от передачи таких программ через электронную почту;
  • обладает низкой пропускной способностью, поскольку через него осуществляются все соединения, а в некоторых случаях еще и подвергаются фильтрации;
  • все средства безопасности сосредоточены в одном месте, а не распределены между системами.

Криптографические средства:

  • Шифрование;
  • Электронная цифровая подпись.

Шифрова?ние– способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.

Электро?нная цифрова?я по?дпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

Статьи к прочтению:

Канал ПЭМИН


Похожие статьи: