Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700108.doc
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
629.25 Кб
Скачать

3.4.5. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций

При обеспечении безопасности возникает сложная для пользова­телей задача выбора адекватных конкретным обстоятельствам соот­ветствующих технических средств. Поэтому необходимо максимально использовать конкретные условия эксплуатации аппаратуры и учиты­вать возможные стратегии противоборствующей стороны. Выделим сле­дующие основные направления воздействий.

1. Модификация программного обеспечения.

2. Получение несанкционированного доступа.

3. Выдача себя за другого пользователя.

4. Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о ее получении.

5. Отказ от факта формирования информации.

6. Утверждение о том, что получателю в определенный момент была послана информация, которая на самом деле не посылалась.

7. Утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована им же.

8. Несанкционированное расширение своих законных прав.

9. Несанкционированное изменение прав других пользователей.

10. Подключение к линии связи между другими пользователями.

11. Сокрытие факта наличия некоторой информации (скрытая пе­редача) в другой информации (открытая передача).

12. Изучение прав доступа.

13. Заявление о сомнительности протокола обеспечения безопас­ности связи из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной.

14. Принудительное нарушение протокола.

15. Подрыв доверия к протоколу.

Современная технология обеспечения безопасности связи реко­мендует работу по защите информации с учетом перечисленных страте­гий проводить по следующим основным направлениям: совершенствова­ние организационных мероприятий; блокирование несанкционированного доступа к обрабатываемой информации; блокирование несанкциониро­ванного получения информации с помощью технических средств.

Под организационными мерами защиты понимаются меры общего ха­рактера, ограничивающие доступ к ценной информации посторонним ли­цам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах теле­коммуникаций должна начинаться с организационных мер защиты.

1. Установление ответственности за обеспечение защиты.

2. Ограничение доступа в помещения, в которых происходят под­готовка и обработка информации.

3. Допуск к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4. Назначение конкретных образцов технических средств для об­работки ценной информации и дальнейшая работа только на них.

5. Хранение магнитных носителей, жестких копий и регистраци­онных материалов в тщательно закрытых прочных шкафах.

6. Исключение просмотра посторонними лицами содержания обра­батываемых материалов за счет соответствующей установки дисплея, клавиатуры и принтера и т.д.

7. Постоянный контроль работы устройств вывода ценной инфор­мации на материальный носитель.

8. Хранение ценной информации только в засекреченном виде.

9. Использование криптографического закрытия при передаче по каналам связи ценной информации.

10. Уничтожение красящих лент, кассет, бумаги или иных мате­риалов, содержащих фрагменты ценной информации.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1. Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания или через стабилизатор напряжения (сетевой фильтр), мотор-генератор.

2. Ограничение доступа посторонних лиц внутрь оборудования за счет установки механических запорных устройств и прочих механизмов непрерывного действия, обеспечивающих круглосуточный контроль, предотвращающих доступ к охраняемому объекту.

3. Использование жидкокристаллических или плазменных дисплеев при обработке и вводе-выводе информации для отображения, а струй­ных принтеров - для регистрации.

4. Уничтожение всей информации, содержащейся на магнитных дисках, при отправке в ремонт технических средств

5. Размещение оборудования для обработки ценной информации не менее 2.5 м от устройств освещения, кондиционирования, связи.

6. Установка клавиатуры и принтеров на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7. Отключение компьютера от локальной сети при обработке цен­ной информации на нем.

8. Уничтожение информации сразу после ее использования.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием организационных и технических мер. Достижения мик­роэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично оценивать перспективы обес­печения безопасности связи. Этому способствует и основная тенден­ция развития современных систем связи - переход к цифровым методам обработки информации, которые обеспечивают безопасность за счет высокой стойкости криптографического преобразования.