Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





зашифрованою: інформації;

• інформаційні інфекції. p> Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку. p> Однак є й досить примітивні шляху несанкціонованого доступу:

розкрадання носіїв інформації та документальних відходів;

ініціативне співробітництво; p> схиляння до співпраці з боку зломщика;

випитиванія;

підслуховування;

спостереження та інші шляху. p> Для забезпечення ефективного застосування системи захисту інформації в телекомунікаційній мережі підприємства при її побудові необхідно враховувати наступні вимоги: [11]

- ешелонування. Система захисту повинна складатися з декількох рівнів. Порушення захисту на -якому рівні не повинно спричинити за собою ослаблення інших рівнів або недієздатності системи захисту в цілому; узгодженість. Засоби захисту, в тому числі входять в регіональні складові телекомунікаційної мережі підприємства, повинні забезпечувати можливість їх експлуатації в рамках єдиної системи;

- інтегровність. Засоби захисту інформації повинні оптимальним чином вбудовуватися в інфраструктуру телекомунікаційної мережі;

- контрольованість. Події, пов'язані з функціонуванням системи захисту, повинні контролюватися засобами моніторингу безпеки;

- сертифицируемого. Застосовувані при побудові системи захисту засоби повинні задовольняти встановленим стандартам і вимогам;

- масштабованість. При побудові системи захисту повинна бути забезпечена можливість її розвитку з урахуванням розвитку телекомунікаційних мереж підприємства.

В  3.2. Методи захист інформації в телекомунікаційних мережах підприємства

Галузевий стандарт з інформаційної безпеки визначає захист інформації як діяльність, спрямовану на запобігання витоку інформації, несанкціонованих і ненавмисних впливів на інформацію. І якщо перший напрямок (Запобігання витоку) повинно попереджати розголошення конфіденційних відомостей, несанкціонований доступ до них та/або їх отримання розвідками (Наприклад, комерційної розвідкою фірм-конкурентів), то два інших напрямки захищають від однакових загроз (спотворення конфіденційної інформації, її знищення, блокування доступу і аналогічні дії з носієм інформації). Вся різниця полягає в наявності або відсутності умислу в діях з інформацією (рис. 3.1.). br/>В 

Рис.3.1. Захист інформації на підприємстві

Джерело: Д'яченко С.І. Правові аспекти роботи в ЛВС. -СПб.: В«АСТВ», 2002.С.34. p> Найбільше загроз як і раніше створюють комп'ютерні віруси (в число яких крім традиційних файлових, завантажувальних, макровірусів і т. п. шкідливих програм входять також В«ТроянціВ», В«вандалиВ», перехоплювачі паролів і т. д.) і атаки розповсюджувачів спаму. p> Багато мережі роками залишаються відкритими для прибульців з Інтернету, і невідомо, що в цьому випадку небезпечніше - свідомий злом зловмисником корпоративної мережі для знімання конфіденційної інформації або ж здійснювана дезорганізація роботи мережі з допомогою атак В«відмова в обслуговуванніВ». Оскільки для малих і середніх комерційних структур створення спеціально захищених ліній зв'язку неможливо, доводиться використовувати відкриті канали для обміну окрім іншого і конфіденційної інформацією, а це загрожує як перехопленням цієї інформації, так і порушенням її цілісності або підміною. p> Усередині локальної мережі актуальна задача надійної аутентифікації користувачів: хрестоматійний приклад прикріплення до монітора папірці з записаним логіном і паролем. p> Дуже часто не надається значення розмежуванню доступу між легальними користувачами. Тут можна привести таку аналогію: ієрархію кабінетів всі співробітники дотримуються свято, нікому не приходить в голову окупувати стіл або кімнату начальства, а ось по відношенню до конфіденційної інформації діє, так би мовити, принцип В«кожному - За інтересами В», та відомості, призначені двом-трьом топ-менеджерам, стають відомі мало не половині фірми. p> В якості ще одного каналу вірогідною витоку можна назвати, наприклад, сервіс-центри, в які надходять диски з не знищеної належним чином інформацією. Зрештою, не варто забувати, що в значному числі випадків користувачі оперують інформацією не тільки в електронному, але і в паперовому вигляді, і регулярне обстеження вмісту сміттєвих відер, куди відправляються чернетки і начерки, може дати вашим конкурентам більше, ніж хитромудрі атаки і с...


Назад | сторінка 10 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...