Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





бути: люди, технічні засоби обробки і передачі інформації, засоби зв'язку, стихійні лиха та ін.

Способами дестабілізуючого впливу на інформацію є її копіювання (фотографування), записування, передача, з'їм, зараження програм обробки інформації вірусом, порушення технології обробки та зберігання інформації, висновок (або вихід) з ладу і порушення режиму роботи технічних засобів обробки і передачі інформації, фізичний вплив на інформацію та ін.

Реалізація форм прояву уразливості інформації призводить або може призвести до двох видів вразливості - втраті або витоку інформації.

Витік інформації в комп'ютерних системах може бути допущена як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (у тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

До втрати інформації призводять розкрадання і втрата носіїв інформації, несанкціоноване знищення носіїв інформації або тільки відображеної в них інформації, спотворення і блокування інформації. Утретє може бути повною або частковою, безповоротної або тимчасовою, але в кожному разі вона завдає шкоди власнику інформації.

Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями.

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

перехоплення електронних випромінювань;

примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

застосування підслуховуючих пристроїв (закладок);

дистанційне фотографування;

перехоплення акустичних випромінювань і відновлення тексту принтера;

копіювання носіїв інформації з подоланням заходів захисту

маскування під зареєстрованого користувача;

маскування під запити системи;

використання програмних пасток;

використання недоліків мов програмування і операційних систем;

незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

зловмисний виведення з ладу механізмів захисту;

розшифровка спеціальними програмами зашифрованою: інформації;

інформаційні інфекції.

Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють властивий цим принципам канал передачі інформації - канал витоку.

Однак є і досить примітивні шляху несанкціонованого доступу:

розкрадання носіїв інформації та документальних відходів;

ініціативне співробітництво;

схиляння до співпраці з боку зломщика;

випитиванія;

підслуховування;

спостереження й інші шляхи.

Для забезпечення ефективного застосування системи захисту інформації в телекомунікаційній мережі підприємства при її побудові необхідно враховувати наступні вимоги:

ешелонування. Система захисту повинна складатися з декількох рівнів. Порушення захисту на якомусь лібпро рівні не повинно спричинити за собою ослаблення інших рівнів або недієздатності системи захисту в цілому; узгодженість. Засоби захисту, у тому числі входять в регіональні складові телекомунікаційної мережі підприємства, повинні забезпечувати можливість їх експлуатації в рамках єдиної системи;

интегрируемость. Засоби захисту інформації повинні оптимальним чином вбудовуватися в інфраструктуру телекомунікаційної мережі;

Назад | сторінка 10 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації