зашифрованою: інформації;
• інформаційні інфекції. p> Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку. p> Однак є й досить примітивні шляху несанкціонованого доступу:
розкрадання носіїв інформації та документальних відходів;
ініціативне співробітництво; p> схиляння до співпраці з боку зломщика;
випитиванія;
підслуховування;
спостереження та інші шляху. p> Для забезпечення ефективного застосування системи захисту інформації в телекомунікаційній мережі підприємства при її побудові необхідно враховувати наступні вимоги: [11]
- ешелонування. Система захисту повинна складатися з декількох рівнів. Порушення захисту на -якому рівні не повинно спричинити за собою ослаблення інших рівнів або недієздатності системи захисту в цілому; узгодженість. Засоби захисту, в тому числі входять в регіональні складові телекомунікаційної мережі підприємства, повинні забезпечувати можливість їх експлуатації в рамках єдиної системи;
- інтегровність. Засоби захисту інформації повинні оптимальним чином вбудовуватися в інфраструктуру телекомунікаційної мережі;
- контрольованість. Події, пов'язані з функціонуванням системи захисту, повинні контролюватися засобами моніторингу безпеки;
- сертифицируемого. Застосовувані при побудові системи захисту засоби повинні задовольняти встановленим стандартам і вимогам;
- масштабованість. При побудові системи захисту повинна бути забезпечена можливість її розвитку з урахуванням розвитку телекомунікаційних мереж підприємства.
В
3.2. Методи захист інформації в телекомунікаційних мережах підприємства
Галузевий стандарт з інформаційної безпеки визначає захист інформації як діяльність, спрямовану на запобігання витоку інформації, несанкціонованих і ненавмисних впливів на інформацію. І якщо перший напрямок (Запобігання витоку) повинно попереджати розголошення конфіденційних відомостей, несанкціонований доступ до них та/або їх отримання розвідками (Наприклад, комерційної розвідкою фірм-конкурентів), то два інших напрямки захищають від однакових загроз (спотворення конфіденційної інформації, її знищення, блокування доступу і аналогічні дії з носієм інформації). Вся різниця полягає в наявності або відсутності умислу в діях з інформацією (рис. 3.1.). br/>В
Рис.3.1. Захист інформації на підприємстві
Джерело: Д'яченко С.І. Правові аспекти роботи в ЛВС. -СПб.: В«АСТВ», 2002.С.34. p> Найбільше загроз як і раніше створюють комп'ютерні віруси (в число яких крім традиційних файлових, завантажувальних, макровірусів і т. п. шкідливих програм входять також В«ТроянціВ», В«вандалиВ», перехоплювачі паролів і т. д.) і атаки розповсюджувачів спаму. p> Багато мережі роками залишаються відкритими для прибульців з Інтернету, і невідомо, що в цьому випадку небезпечніше - свідомий злом зловмисником корпоративної мережі для знімання конфіденційної інформації або ж здійснювана дезорганізація роботи мережі з допомогою атак В«відмова в обслуговуванніВ». Оскільки для малих і середніх комерційних структур створення спеціально захищених ліній зв'язку неможливо, доводиться використовувати відкриті канали для обміну окрім іншого і конфіденційної інформацією, а це загрожує як перехопленням цієї інформації, так і порушенням її цілісності або підміною. p> Усередині локальної мережі актуальна задача надійної аутентифікації користувачів: хрестоматійний приклад прикріплення до монітора папірці з записаним логіном і паролем. p> Дуже часто не надається значення розмежуванню доступу між легальними користувачами. Тут можна привести таку аналогію: ієрархію кабінетів всі співробітники дотримуються свято, нікому не приходить в голову окупувати стіл або кімнату начальства, а ось по відношенню до конфіденційної інформації діє, так би мовити, принцип В«кожному - За інтересами В», та відомості, призначені двом-трьом топ-менеджерам, стають відомі мало не половині фірми. p> В якості ще одного каналу вірогідною витоку можна назвати, наприклад, сервіс-центри, в які надходять диски з не знищеної належним чином інформацією. Зрештою, не варто забувати, що в значному числі випадків користувачі оперують інформацією не тільки в електронному, але і в паперовому вигляді, і регулярне обстеження вмісту сміттєвих відер, куди відправляються чернетки і начерки, може дати вашим конкурентам більше, ніж хитромудрі атаки і с...