96477

Средства обеспечения безопасности информации в сетях. Средства защиты информации от скрытой записи и подслушивания

Реферат

Коммуникация, связь, радиоэлектроника и цифровые приборы

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Русский

2015-10-06

501 KB

0 чел.

Федеральное агентство по образованию

Государственное образовательное учреждение

Среднего профессионального образования

Челябинский Радиотехнический Техникум

Специальность: 230106 «Техническое обслуживание средств вычислительной техники и компьютерных сетей»

РЕФЕРАТ

на тему: «Средства обеспечения безопасности информации в сетях.

Средства защиты информации от скрытой записи и подслушивания.»

по дисциплине: «Технические средства защиты информации»

Отчет

Выполнил:

студент группы Кс–469

Чубаров Г.Н.

____________ «___»__________2010 г.

подпись   дата сдачи

Проверил:

преподаватель спец. дисциплин

Курышов А.В.

____________ «___»__________2010 г.

подпись   дата проверки

_________________________________

оценка /рецензия

Замечания (на обороте листа):

1. Документ отправлен на доработку.

____________ «___»__________2010 г.

2. Документ отправлен на защиту.

____________ «___»__________2010 г.

Челябинск 2010

Средства обеспечения безопасности информации в сетях.

Средства защиты информации от скрытой записи и подслушивания.

       

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь – сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

  •  определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;
  •  согласовывают службы защиты между собой;
  •  применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь – сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел – сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр – это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации – защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Каждое соединение защиты можно представить в виде сегмента

,

где k – порядковый номер соединения защиты; i, j – порядковые номера агентов защиты.

Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:

;

;

;

.

В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:

.

Не пересечение сегментов  и можно представить в виде:

.

Учитывая, что  вложены в , то получим:

.

Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:

.

Из рисунка 1.8 и полученного выражения и видно, что данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.

Таким образом:

  •  принцип вложения и не пересечения соединений защиты;
  •  предельное количество уровней вложения ( для технологии ATM до 16 уровней)

являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3 и SA5 не возможно, так как нарушается принцип не пересечения.

Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.

Утечка информации.

Технические (аппаратные)средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

 

Техническая защита информации.

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных  угроз и степени защищенности объекта.

 

Глушители сотовых

Это средство используется против утечки информации.

Блокираторы сотовой связи  (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы глушителя сотовых сводиться к подавлению радиоканала трубка - база, в диапазоне которого работает блокиратор против утечки информации. Глушители сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при выборе мощности излучения выпускаемых глушителей сотовых учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.


 

А также другие работы, которые могут Вас заинтересовать

30165. Совершенствование технологии возделывания ячменя и кормовой свеклы 152.12 KB
  Наиболее плодородными являются суглинистые почвы занимающие 257 площади пашни. Также неплохими агрономическими свойствами обладают супесчаные почвы подстилаемые суглинками. В процессе жизненного цикла растения ярового ячменя проходят следующие фазы роста и развития: Прорастание семян Всходы Кущение Выход в трубку Колошение Цветение Формирование и созревание зерна Химический состав зерна ярового ячменя зависит от вида и сорта от плодородия почвы погодноклиматических условий и агротехники. при влажности почвы менее 30 полной...
30166. Реконструкция системы водоснабжения с.Исмаилово Дюртюлинского района Республики Башкортостан 249.46 KB
  Кроме того потребители воды люди животные машины при выполнении многих производственных операций пахота уборка пастьба животных и др. Все это усложняет водоснабжение увеличивает дальность транспортирования воды затрудняет эксплуатацию систем. Это обусловливает цикличное чередование сельскохозяйственных работ а следовательно неравномерность потребления воды.
30167. Описание технологии изготовления сварной конструкции: «Бак для разогрева битума» 404.97 KB
  Выбор параметров режима сварки. Последовательность сварки. Сварочный пост для ручной дуговой сварки. Сварочный пост для газовой сварки.
30168. Проблемы и противоречия законодательства о поставках и предлагаемые пути их решения 131.55 KB
  Объектом исследования в настоящей работе являются правоотношения между продавцом и покупателем по договору поставки. Соответственно, в предмет исследования входят, с одной стороны, правовые нормы, регулирующие данные отношения, и с другой стороны, арбитражная практика, разрешающая споры в данной сфере.
30169. Электрификация и автоматизация коровника на 400 голов боксового содержания СПК «Русь» Макарьевского района Костромской области с разработкой приточной системы вентиляции 315.92 KB
  5 Аэродинамический расчёт воздуха и выбор вентилятора 42 2.3 Система аэрогидродинамического 14 кондиционирования воздуха промышленного типа 14 5. Высокая концентрация поголовья в крупных животноводческих помещениях приводит к резкому увеличению накопления в воздушной среде продуктов обмена веществ в организме животных вредных газов водяных паров а также к увеличению пылевой и бактериальной загрязненности воздуха что отрицательно влияет на физиологическое состояние организма и продуктивность животных. Относительная влажность воздуха 80 .
30171. Управления социальной защиты населения МО Оренбургский район 1.58 MB
  Целью дипломной работы является анализ особенностей реализации социальной политике на региональном уровне на примере субъекта Российской Федерации Оренбургская область. Социально-экономическое развитие страны не может успешно осуществляться без интеграции регионов в единое макроэкономическое и социальное пространство
30172. Гражданско-правовая характеристика хозяйственных товариществ как контрагентов воинских частей внутренних войск МВД России 108.3 KB
  Гражданскоправовая характеристика полного товарищества . Понятие и гражданскоправовая характеристика товарищества на вере коммандитного товарищества21 2. Порядок заключения и исполнения договоров заключенных с хозяйственными товариществами во внутренних войсках МВД России46 Заключение. С появлением нового законодательства о хозяйственных товариществах возникла потребность в его осмыслении.