Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций

При обеспечении безопасности возникает сложная для пользователей задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому необходимо максимально использовать конкретные условия эксплуатации аппаратуры и учитывать возможные стратегии противоборствующей стороны. Выделим следующие основные направления воздействий.

1. Модификация программного обеспечения.

2. Получение несанкционированного доступа.

3. Выдача себя за другого пользователя.

4. Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о ее получении.

5. Отказ от факта формирования информации.

6. Утверждение о том, что получателю в определенный момент была послана информация, которая на самом деле не посылалась.

7. Утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована им же.

8. Несанкционированное расширение своих законных прав.

9. Несанкционированное изменение прав других пользователей.

10. Подключение к линии связи между другими пользователями.

11. Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12. Изучение прав доступа.

13. Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной.

14. Принудительное нарушение протокола.

15. Подрыв доверия к протоколу.

Современная технология обеспечения безопасности связи рекомендует работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям: совершенствование организационных мероприятий; блокирование несанкционированного доступа к обрабатываемой информации; блокирование несанкционированного получения информации с помощью технических средств.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникаций должна начинаться с организационных мер защиты.

1. Установление ответственности за обеспечение защиты.

2. Ограничение доступа в помещения, в которых происходят подготовка и обработка информации.

3. Допуск к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4. Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5. Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах.

6. Исключение просмотра посторонними лицами содержания обрабатываемых материалов за счет соответствующей установки дисплея, клавиатуры и принтера и т.д.

7. Постоянный контроль работы устройств вывода ценной информации на материальный носитель.

8. Хранение ценной информации только в засекреченном виде.

9. Использование криптографического закрытия при передаче по каналам связи ценной информации.

10. Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1. Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания или через стабилизатор напряжения (сетевой фильтр), мотор-генератор.

2. Ограничение доступа посторонних лиц внутрь оборудования за счет установки механических запорных устройств и прочих механизмов непрерывного действия, обеспечивающих круглосуточный контроль, предотвращающих доступ к охраняемому объекту.

3. Использование жидкокристаллических или плазменных дисплеев при обработке и вводе-выводе информации для отображения, а струйных принтеров - для регистрации.

4. Уничтожение всей информации, содержащейся на магнитных дисках, при отправке в ремонт технических средств

5. Размещение оборудования для обработки ценной информации не менее 2.5 м от устройств освещения, кондиционирования, связи.

6. Установка клавиатуры и принтеров на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7. Отключение компьютера от локальной сети при обработке ценной информации на нем.

8. Уничтожение информации сразу после ее использования.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием организационных и технических мер. Достижения микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично оценивать перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи - переход к цифровым методам обработки информации, которые обеспечивают безопасность за счет высокой стойкости криптографического преобразования.









Дата добавления: 2015-02-03; просмотров: 901;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.