Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
78
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

7.4. Защита каналов связи

Для защиты каналов связи в ЛВС можно использовать следующие меры:

  • применение труднодоступных физических сред передачи данных (коаксиальных и оптоволоконных кабелей);

  • максимальное ограничение длины сети (чем больше сеть, тем легче к ней подключиться нарушителю);

  • изоляция сети от внешнего мира с целью уменьшения возможностей подключения к ней нарушителей;

  • шифрование сетевых сообщений;

  • электронная подпись под сообщением, удостоверяющая подлинность сообщения;

  • использование межсетевых экранов.

Основными способами защиты каналов связи являются шифрование информации и межсетевые экраны. Межсетевой экран (другой термин "брандмауэр") ставится между ЛВС и Internet или между частями ЛВС. Межсетевой экран организуется на ПК, соединяющем ЛВС с Internet. Такой ПК называется бастионом. Бастион открыт для доступа из Internet, а ПК за бастионом защищены от доступа. К защите бастиона предъявляются достаточно жесткие требования:

  • физическая защита доступа к бастиону;

  • защита от загрузки ОС с несанкционированного носителя;

  • регистрация на бастионе всех обращений к компонентам ЛВС;

  • запрет хранения на бастионе файлов и папок пользователей.

Список сертифицированных Международной ассоциацией компьютерной безопасности межсетевых экранов можно получить по адресу

http: // www.icsa/net.

Для защиты корпоративной сети и АСОИ от несанкционированного доступа извне используются специальные программы Internet Watcher 2000, Norton Internet Security Family Edidion 2001, NetIQ Security Analyzen, Safe Guard Crypt, Symantec Firewall и др.

Литература

1. Автоматизированные информационные технологии в экономике./Под ред. Г.А.Титоренко. -М.: ОНИТИ, 1998.

2. Белкин П.Ю. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. -М.: Радио и связь, 1999.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных .-М.: Энергоатомиздат, 1994.

4. Деружинский В.А., Деружинский В.В. Основы коммерческой тайны. -Мн.: Полирек, 1994.

5. Коуров Л.В. Информационные технологии. -Мн.: Амалфея, 2000.

6. Лекции МСЗИ. Создание политики информационной безопасности. Адрес в Internet. -http://www.astu.astranet.ru: 8080/internet/infsecure/its 2000_66.Shtml.

7. Мельников В.В. Защита информации в компьютерных сетях. -М.: Финансы и статистика, 1997.

8. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. -М.: ЮНИТИ, 2000.

9. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.

-М.: Радио и связь, 1992.

10. Стрельченко Ю.А. Обеспечение информационной безопасности

банков. -М.: ИНКИР,1994.

11. Строцев Ю.В. Организация комплексной защиты информации.

-Мн.: Академия управления при Президенте РБ, 1993.

12. Уголовный кодекс Республики Беларусь. Одобрен Советом Республики 24.06.1999г.