- •Цели функции и задачи защиты информации в компьютерных сетях.
- •Какова роль программного обеспечения промежуточного уровня в распределенных системах?
- •Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
- •Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Задачи защиты информации на различных уровнях модели osi (вос).
- •Что такое открытая распределенная система, и какие преимущества дает открытость?
- •Особенности защиты информации в вычислительных сетях
- •Разграничение доступа к ресурсам автоматизированной системы на уровне ос.
- •Показатели и методы оценки уязвимости информации в компьютерных сетях.
- •Опишите точно, что такое масштабируемая система.
- •Компоненты компьютерной системы и виды угроз, которым они подвергаются.
- •Защита субд.
- •Недостатки защиты от несанкционированных действий пользователей и программ
- •Какие методики позволяют добиться масштабируемости?
- •Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы
- •Мультипроцессорная и мультикомпьютерная система.
- •Недостатки административного управления сетью
- •Распределенные и сетевые операционные системы.
- •Нападения на постоянные и сменные компоненты системы защиты
- •Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер.
- •Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.
- •2. Контроль доступа, ориентированный на пользователя
- •3. Контроль доступа, ориентированный на данные
- •Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.
- •2. Защита от утечки информации через побочн электромагнитн методы излучения и наводки (пэмин).
- •Трехзвенная архитектура клиент-сервер
- •Защита от утечек информации через пэмин.
- •Горизонтальное и вертикальное распределение
- •Стеганография
- •Защита каналов связи. Межсетевые экраны.
- •Оценка стойкости криптосистем
- •Показатели и методы оценки уязвимости информации в компьютерных сетях
- •Основные принципы парольной защиты.
- •Защита архитектуры клиент-сервер
- •Вредоносные программы
- •Компьютерные вирусы
- •Защита от вредоносных программ
Защита от утечек информации через пэмин.
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».
Известно два основных метода защиты: активный и пассивный.
Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес ваших недоброжелателей. В-третьих, при определенных условиях метод не обеспечивает гарантированную защиту компьютерной информации.
Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты.
Применяя активный метод, то имейте в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда вы просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, наверное, стоит подумать и о других способах.
Экранирование компьютера даже с применением современных технологий - сложный процесс. В излучении одного элемента преобладает электрическая составляющая, а в излучении другого – магнитная, следовательно необходимо применять разные материалы. У одного монитора экран плоский, у другого - цилиндрический, а у третьего с двумя радиусами кривизны. Поэтому реально доработка компьютера осуществляется в несколько этапов. Вначале осуществляется специсследование собранного компьютера. Определяются частоты и уровни излучения. После этого идут этапы анализа конструктивного исполнения компьютера, разработки технических требований, выбора методов защиты, разработки технологических решений и разработки конструкторской документации для данного конкретного изделия (или партии однотипных изделий). После этого изделие поступает собственно в производство, где и выполняются работы по защите всех элементов компьютера. После этого в обязательном порядке проводятся специспытания, позволяющие подтвердить эффективность принятых решений. Если специспытания прошли успешно, заказчику выдается документ, дающий уверенность, что компьютер защищен от утечки информации по каналам побочного радиоизлучения.
35.