Проблеми забезпечення безпеки
Проблеми забезпечення безпеки в комп'ютерних системах і мережах
Проблеми захисту інформації в комп`ютерних мережах
Основні проблеми, що виникають з безпекою передачі інформації в комп'ютерних мережах, можна поділити на такі :
1. Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;
2. Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
3. Підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
· Обмеження доступу до приміщень, в яких відбувається підготовка і обробка інформації;
· Допуск до обробки та передачі конфіденційної інформації тільки перевірених посадових осіб;
· Зберігання магнітних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб сейфах;
· Виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д.;
· Знищення фарбувальних стрічок, паперу та інших матеріалів, які містять фрагменти цінної інформації.
· Здійснення живлення устаткування, обробного цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;
· Установку на дверях приміщень кодових замків;
· Використання для відображення інформації при введенні-виведенні рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струминних принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;
· Установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;
· Контролю доступу до різних рівнів пам'яті комп'ютерів;
· Блокування даних і введення ключів;
· Виділення контрольних бітів для записів з метою ідентифікації та ін
· Реакцію (в тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;
· Формальний контроль захищеності операційних систем (базової загальносистемного і мережевий);
· Контроль алгоритмів захисту;
· Перевірки та підтвердження правильності функціонування технічного та програмного забезпечення
Комментарии
Отправить комментарий