2.1.Риски в сфере информационных технологий
Каждая информационная среда уязвима в той или иной степени [9].
Следует обращать внимание на основные источники угроз:
- Физическое повреждение. Огонь, вода, вандализм, отключение электроэнергии, природные катаклизмы.
- Человеческий фактор. Случайное или преднамеренное действие (бездействие), которое может нанести серьезный ущерб производительности.
- Неисправное функционирование оборудования. Авария на ключевых объектах.
- Внутренние и внешние атаки. Атака хакеров, взлом программного обеспечения.
- Неправомерное использование данных. Разглашение корпоративной тайны, мошенничество, шпионаж, кража.
- Потеря данных. Преднамеренная или непреднамеренная потеря информации, вызвавшая разрушительные последствия.
- Ошибка системы. Ошибка обработки информации, ошибка ввода, переполнение резерва.
Угрозы должны быть определены, классифицированы. Потенциальные повреждения должны быть рассчитаны. Точное вычисление реального риска - задача со значительной погрешностью.
Анализ рисков - метод определения уязвимостей и угроз, оценка критических мест, где можно будет в дальнейшем усилить безопасность.
Сложная инфраструктура ТКС является причиной потери информации вследствие разрушения физической составляющей. В табл.1 представлены виды угроз и возможные способы защиты от них.
Таблица 1 - Определение угроз ТКС
Вид Угрозы | Способ защиты |
Угрозы со стороны КС Разрывы КС Искажение при передаче в КС Использование общедоступных КС | Шифрование при передаче в общедоступных КС Передача с избыточным копированием (дублирование) Использование проверки контрольных сумм Физическая защита КС |
Сбой в электропитании | Использование источников бесперебойного питания (ИБП) |
Воздействие сверхширокополосных электромагнитных импульсов на телекоммуникационные системы | Использование оборудования, соответствующего стандартам: ГОСТ 16962.2-90, ГОСТ 20.39.312-85 и тд.
|
Перенапряжение в ТКС | Ступенчатое снижение перенапряжений с помощью зон молниезащиты. IEC 62305-4 (DIN VDE 0185 часть 4) Необходимо учитывать стандарты: от укладки кабеля в здании, уравнивания потенциалов и вплоть до электромагнитной совместимости. |
Продолжение таблицы 1
Побочное излучение, вызванное передаваемыми по данной линии сигналами (трафиком локальной сети) Излучение кабельной системой побочных колебаний от элементов сетевого активного оборудования и компьютеров, к которым подключен кабель. | Экранирование канала передачи информации Применение экранированной витой пары Все активное оборудование, входящее в состав локальной сети, должно иметь защитное заземление
|
Взаимодействие нескольких локальных сетей | Использование маршрутизатора Применение межсетевых экранов (FireWall) Физическая изоляция сети интернет от собственной локальной сети |
Сетевой снифинг(SpyNet) | Использование защиты от прослушивания сети (AntiSniff) |
Ложные запросы Ложная маршрутизация Перехват TCP-соединения | Сетевые администраторы должны поддерживать базу данных с таблицей соответствия МАС-адресов и IP-адресов своих сетевых компьютеров Отключить (например, с помощью брандмауэра) на хосте А обработку сообщений ICMP Redirect, а выявить IP-адрес компьютера злоумышленника может команда tracert Создание сети VPN и шифрование самих сообщений(PGP Desktop Security) |
Продолжение таблицы 1
Утечка информации, передаваемой по ЛВС
| Ограничить присутствие злоумышленника в зоне возможного получения из сети электропитания информативного сигнала Создание маскирующего шума, применение сетевого генератора шума |
Перехват речевой информации из помещений, по которым проходит телефонная линия | Данные закрываются с использованием КСЗИ (по ГОСТ 28147-89 в любом режиме) Использование комбинации канального и сквозного шифрования |
Утечка речевой информации Утечка информации при ее передаче по каналу связи Перехват информации с использованием закладных устройств Утечка видовой информации | Применение индикаторов электромагнитных излучений: индикатор радиоизлучение «Спутник», детектор излучений ДИ-К, индикатор радиоизлучения «Ekostate», поисковое устройство РТ 022. Радиоприемные устройства: сканирующие приемники, высокоскоростные поисковые приемники, селективные микровольтметры, анализаторы спектра. Автоматизированные поисковые комплексы, нелинейные локаторы, досмотровая техника |
- Содержание
- Введение
- Глава 1 локальное вычислительные сети
- Понятие локальной вычислительной сети
- Соединение компьютеров в сети
- Технологии построения локальных сетей
- Построение беспроводных сетей
- Глава 2 безопасность телекоммуникационных сетей
- 2.1.Риски в сфере информационных технологий
- 2.2. Стандарты защиты информации
- 2.3. Защита государственных информационных систем
- 2.4. Защита информации от несанкционированного доступа
- 2.5. Защита информации в беспроводных сетях
- Глава 3 техническая защита информации
- Глава 4. Разработка локальной сети с повышенными требованиями к защите информации
- 4.1 Требования
- 4.2. Разработка локальной сети на базе «Тонких клиентов».
- 4.3. Конфигурация аппаратного обеспечения терминального сервера
- 4.4. Проектирование беспроводной сети
- 4.5.Техническое решение
- 4.6.Решения по безопасности беспроводной сети
- 4.7.Выбор аппаратных средств для реализации предложенного технического решения
- 4.8.Расчет характеристик проектируемой беспроводной сети
- 4.9. Разработка проводной сети
- Заключение
- Список использованных источников