96477

Средства обеспечения безопасности информации в сетях. Средства защиты информации от скрытой записи и подслушивания

Реферат

Коммуникация, связь, радиоэлектроника и цифровые приборы

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Русский

2015-10-06

501 KB

0 чел.

Федеральное агентство по образованию

Государственное образовательное учреждение

Среднего профессионального образования

Челябинский Радиотехнический Техникум

Специальность: 230106 «Техническое обслуживание средств вычислительной техники и компьютерных сетей»

РЕФЕРАТ

на тему: «Средства обеспечения безопасности информации в сетях.

Средства защиты информации от скрытой записи и подслушивания.»

по дисциплине: «Технические средства защиты информации»

Отчет

Выполнил:

студент группы Кс–469

Чубаров Г.Н.

____________ «___»__________2010 г.

подпись   дата сдачи

Проверил:

преподаватель спец. дисциплин

Курышов А.В.

____________ «___»__________2010 г.

подпись   дата проверки

_________________________________

оценка /рецензия

Замечания (на обороте листа):

1. Документ отправлен на доработку.

____________ «___»__________2010 г.

2. Документ отправлен на защиту.

____________ «___»__________2010 г.

Челябинск 2010

Средства обеспечения безопасности информации в сетях.

Средства защиты информации от скрытой записи и подслушивания.

       

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь – сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

  •  определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;
  •  согласовывают службы защиты между собой;
  •  применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь – сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел – сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр – это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации – защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Каждое соединение защиты можно представить в виде сегмента

,

где k – порядковый номер соединения защиты; i, j – порядковые номера агентов защиты.

Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:

;

;

;

.

В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:

.

Не пересечение сегментов  и можно представить в виде:

.

Учитывая, что  вложены в , то получим:

.

Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:

.

Из рисунка 1.8 и полученного выражения и видно, что данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.

Таким образом:

  •  принцип вложения и не пересечения соединений защиты;
  •  предельное количество уровней вложения ( для технологии ATM до 16 уровней)

являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3 и SA5 не возможно, так как нарушается принцип не пересечения.

Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.

Утечка информации.

Технические (аппаратные)средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

 

Техническая защита информации.

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных  угроз и степени защищенности объекта.

 

Глушители сотовых

Это средство используется против утечки информации.

Блокираторы сотовой связи  (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы глушителя сотовых сводиться к подавлению радиоканала трубка - база, в диапазоне которого работает блокиратор против утечки информации. Глушители сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при выборе мощности излучения выпускаемых глушителей сотовых учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.


 

А также другие работы, которые могут Вас заинтересовать

21801. Описание основных функций организационно-технического управления 142.5 KB
  1 Классификация процессов управления 11.2 Содержательное описание функций управления Литература 1 Анфилатов В. Управление заключается в преобразовании информации состоянии объекта управления в командную информацию.
21802. Принятие решений в условиях нестохастической неопределенности 116.5 KB
  Критерий среднего выигрыша. Данный критерий предполагает задание вероятностей состояния обстановки . Эффективность системы оценивается как среднее ожидаемое значение МОЖ оценок эффективности по всем состояниям обстановки оптимальной системе будет соответствовать эффективность Критерий Лапласа. Критерий Лапласа частный случай критерия среднего выигрыша.
21803. Модели основных функций организационно-технического управления 190 KB
  Центральными понятиями в теории принятия решений являются: универсальное множество вариантов альтернатив из которых осуществляется выбор; предъявление множество альтернатив предъявленных для выбора ; множество выбранных альтернатив в частности одна ; С принцип выбора функция выбора правило по которому осуществляется выбор наилучшей альтернативы . Функция выбора может задаваться поэлементно или в виде графика какойлибо зависимости или как целостное множество удовлетворяющее некоторым условиям. Часто в задачах принятия...
21804. Оценка сложных систем в условиях риска на основе функции полезности 105 KB
  В этом случае целесообразно использовать аксиоматический подход к оценке систем на основе теории полезности. Эффективность систем в вероятностных операциях находится через математическое ожидание функции полезности на множестве исходов . все компоненты векторного критерия на основе предпочтений ЛПР преобразуются в функции полезности компонентов и лишь затем осуществляется свертывание.
21805. Принципы и структура системного анализа 106.5 KB
  Специфической особенностью методики системного анализа является то что она должна опираться на понятие системы и использовать закономерности построения функционирования и развития систем. Общим для всех методик системного анализа является определение закона функционирования системы формирование вариантов структуры системы нескольких альтернативных алгоритмов реализующих заданный закон функционирования и выбор наилучшего варианта осуществляемого путем решения задач декомпозиции анализа исследуемой системы и синтез системы снимающей...
21806. Роль и место теории принятия решений в структуре подготовки специалиста 76 KB
  1 Роль и место теории принятия решений в структуре подготовки специалиста Общие свойства управления исследуются в кибернетике см. Проблемы управления техническими системами без участия человека в теории автоматического управления ТАУ. Особенности управления в социальноэкономических системах изучаются в рамках менеджмента управление в современных организационно технических системах предмет настоящей дисциплины в теории автоматизированных систем управления АСУ. Системный анализ наиболее конструктивное направление используемое...
21807. Основы построения автоматизированных систем управления 71.5 KB
  Рисунок 1 Блоксхема системы управления СУ Источником информации является объект управления ОУ посылающий по каналу связи информацию в своем состоянии. Управляющая система УС в зависимости от количества и содержания информации об объекте управления вырабатывает решение о воздействии на него. В реально функционирующих СУ на все элементы воздействует среда внося свои коррективы как в количество информации так и в качество. Основными группами функций являются: функции принятия решений функции преобразования содержания информации ...
21808. Концептуальные понятия теории систем и системного анализа 124.5 KB
  Основными задачами системного анализа являются: задача декомпозиции представление систем из подсистем состоящих из элементов; задача анализа определение свойств систем или окружающей среды определение закона преобразования информации описывающего поведение системы; задача синтеза по описанию закона преобразования информации построить систему.1 Понятие системы Множество элементов А системы S можно описать в виде: где i=ый элемент системы: число элементов в системе.2 Элемент системы Отсюда систему можно...
21809. Методы качественного оценивания систем 38 KB
  Качественные методы используются на начальных этапах системного анализа если реальная система не может быть описана в количественных характеристиках отсутствуют закономерности систем в виде аналитических зависимостей. Количественные методы используются на последующих этапах моделирования для количественного анализа вариантов системы. Во всех методах смысл задачи оценивания состоит в сопоставлении рассматриваемой системе альтернативе вектора из критериального пространства Km координаты точек которого рассматриваются как оценки по...