Защита информации от побочного электромагнитного излучения и наводок

С этой целью производится измерение уровня опасных сигналов. Замеры производят с помощью специальной аппаратуры в нескольких точках на разных расстояниях от источника. Если уровень сигнала на границе выделенной зоны превысил допустимые значения, применяют защитные меры.

Защитные меры могут носить различный характер в зависимости от сложности, стоимости и времени их реализации, которые определяются при создании конкретной вычислительной системы. Такими мерами могут быть:

· усовершенствование аппаратуры с целью уменьшения уровня сигналов;

· установка специальных фильтров;

· применение генераторов шума;

· использование специальных экранов;

· другие меры.

Значительно повышается защищенность каналов связи с применением волоконно-оптических кабелей, которые обладают следующими преимуществами:

· отсутствием электромагнитного излучения во внешнюю среду;

· устойчивостью к внешним электромагнитным излучениям;

· большой помехозащищенностью;

· скрытностью передачи;

· малыми габаритами (что позволяет прокладывать их с существующими линиями);

· устойчивостью к воздействиям агрессивной среды.

С точки зрения защиты информации волоконно-оптические кабели имеют еще одно преимущество: подключение к ним с целью перехвата передаваемых данных представляет собой значительно более сложную задачу, чем подключение к обычному кабелю. Однако замена одного кабеля другим связана с введением электрооптических и оптико-электрических преобразователей, на которые и перекладывается проблема обеспечения безопасности информации

 

Анализаторы протоколов

Анализаторы протоколов осуществляют:

· захват и анализ пакетов с возможностью их фильтрации;

· анализируют распределения потоков данных по заданным оператором критериям;

· декодируют пакеты для протоколов различных уровней;

· осуществляют мониторинг сетевых соединений (ЛВС, WAN, телефония);

· тестируют сетевые приложения;

· производят поиск проблемных мест в сети;

· обнаруживают ошибки в каналах передачи;

· генерируют потоки с заданными параметрами;

· тестируют соединения на частоту ошибок по битам (BER).

 

 

Рис. 5.3.Работа анализатора протоколов

Большинство анализаторов сетевых протоколов работают по схеме, представленной на рис. 5.3, и отображают, по крайней мере в некотором начальном виде, одинаковую базовую информацию. Анализатор работает на станции хоста. Когда анализатор запускается в беспорядочном режиме (promiscuous mode), драйвер сетевого адаптера, NIC, перехватывает весь проходящий через него трафик. Анализатор протоколов передает перехваченный трафик декодеру пакетов анализатора (packet-decoder engine), который идентифицирует и расщепляет пакеты по соответствующим уровням иерархии. Программное обеспечение протокольного анализатора изучает пакеты и отображает информацию о них на экране хоста в окне анализатора. Представленная информация может впоследствии дополнительно анализироваться и отфильтровываться.

 

Межсетевые экраны

Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Достоинства:

· может значительно повысить безопасность сети и уменьшить риск для хостов подсети, фильтруя заведомо незащищенные службы. В результате, сетевая среда подвергается меньшему риску, поскольку через файрвол смогут пройти только указанные протоколы;

· может препятствовать получению из защищенной подсети или внедрению в защищенную подсеть информации с помощью любых уязвимых служб;

· дает возможность контролировать доступ к системам сети;

· может регистрировать все попытки доступа и предоставлять необходимую статистику об использовании Internet;

· может сообщать с помощью соответствующих сигналов тревоги, которые срабатывают при возникновении какой-либо подозрительной деятельности, предпринимались ли какие-либо попытки зондирования или атаки;

· предоставляет средства регламентирования порядка доступа к сети, тогда как без файрвол этот порядок целиком зависит от совместных действий пользователей.

Недостатки:

· может заблокировать некоторые необходимые пользователю службы, такие как Telnet, FTP, Windows, NFS, и т.д.;

· не защищает объект от проникновения через "люки" (back doors);

· не обеспечивает защиту от внутренних угроз;

· не защищает от загрузки пользователями зараженных вирусами программ из архивов Internet или от передачи таких программ через электронную почту;

· обладает низкой пропускной способностью, поскольку через него осуществляются все соединения, а в некоторых случаях еще и подвергаются фильтрации;

· все средства безопасности сосредоточены в одном месте, а не распределены между системами.

 

Криптографические средства:

· Шифрование;

· Электронная цифровая подпись.

 

Шифрование– способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.