Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УЧЕБНИК_CKC_1.doc
Скачиваний:
133
Добавлен:
15.03.2015
Размер:
1.28 Mб
Скачать
    1. Обеспечение безопасности

СКС, как совокупность протяженных физических линий различной природы, требует особого подхода для обеспечения сохранности данных. Дело в том, что кабель - если только он не является идеально согласованным и нагруженным - представляет собою передающую антенну.

Некоторые специалисты считают, что требования защиты СКС от подслушивания выходят за границы разумного. Их аргументы сводятся к следующему: любое электронное оборудование излучает электромагнитные волны, но при нормальных условиях его довольно трудно зарегистрировать, а если все же это удастся, то такой информацией будет нелегко воспользоваться. Однако, в ходе экспериментов по восстановлению данных на основе считывания излучений экрана компьютера, принятых на расстоянии 100 м, специалисты компании Сименс обнаружили, что максимальное расстояние, на котором возможен такой перехват, составляет более двух километров [11].

По локальным сетям часто передаются большие объемы данных и для любого, кто стремится незаконно получить информацию, несанкционированное прослушивание сетей с частотной модуляцией (10 / 100Base-T) стало намного проще. Причем съем данных, передаваемых по неэкранированной линии между файл-серверами, рабочими станциями и принтерами, легко осуществить вообще без физического подсоединения к сети. Все, что в таком случае понадобится, - это приемник радиосигналов, электроника для их обработки и портативный компьютер. Перехват данных таким способом возможен на расстоянии от нескольких сантиметров до нескольких сотен метров, а обнаружить факт перехвата данных совершенно невозможно.

Чтобы обеспечить конфиденциальность и безопасность данных, передаваемых с помощью протоколов 10 / 100Base-T, необходимо прибегают к технологии шифрования. Недостатком шифрования и дешифрования является то, что эти процедуры поглощают довольно много вычислительных ресурсов сети и для них может потребоваться установка дорогостоящего оборудования в каждом узле сети. Кроме этого, следует учитывать и значительные административные издержки, связанные с шифрованием данных. Стремясь сократить затраты времени и средств, многие пользователи неизбежно будут передавать по сети и вне ее некоторое количество незашифрованных данных, которые значительно снижают стойкость любой криптосистемы.

Вариант с шифрованием данных оказывается в итоге дороже, чем установка экранированных кабелей и может создать у пользователей ложное чувство безопасности. Экранирование кабелей можно рассматривать как первичный способ защиты данных, тогда как шифрование - вторичной мерой, необходимой лишь в отдельных случаях.

Таким образом, при анализе проблем обеспечения конфиденциальности и защиты информации вопросы, связанные с безопасностью на физическом уровне, зачастую остаются за рамками обсуждения. Но даже если они и рассматриваются, то единственным возможным решением считается использование оптоволоконных линий. Некоторые считают технологию передачи данных на базе неэкранированных витых пар недостаточно зрелой, чтобы использовать ее в случаях, когда требуется обеспечить должную безопасность при высоких скоростях передачи информации. Технология на основе экранированных кабелей обладает множеством достоинств, присущих оптоволоконным линиям, дополняемых дешевизной и гибкостью использования "витых пар", но требует особого подхода в решении проблемы заземления.

Хотя выбор оптоволоконных и экранированных линий и является лишь частичным ответом на обширную проблему обеспечения безопасности данных, он предоставляет определенные возможности для того, чтобы сделать несанкционированный доступ к сети значительно более трудным, чем в случае системы со стандартными неэкранированными линиями, применяемыми в современных локальных сетях.