Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Защита данных от перехвата

РефератПомощь в написанииУзнать стоимостьмоей работы

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры (при защите речевой информации, передаваемой по обычным телефонным каналам связи в режиме точка-точка), шифраторы/дешифраторы (для широковещательной связи) и криптографические средства, обеспечивающие шифрование передаваемого пакета. Однако их применение сопряжено с получением лицензий, что не всегда… Читать ещё >

Защита данных от перехвата (реферат, курсовая, диплом, контрольная)

С помощью вышеперечисленных способов защиты можно предотвратить несанкционированное обращение к приложению или базе данных. Но информация, как известно, передается по сети; прослушивая канал связи, ее удается перехватить. ФАПСИ разделяет коммуникации на три класса. Первый охватывает локальные сети, расположенные в так называемой «зоне безопасности» (территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями) и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне «зоны безопасности», защищенные организационно-техническими мерами (например, оптоволоконный кабель), а к третьему — незащищенные каналы связи общего пользования. Применение коммуникаций второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры (при защите речевой информации, передаваемой по обычным телефонным каналам связи в режиме точка-точка), шифраторы/дешифраторы (для широковещательной связи) и криптографические средства, обеспечивающие шифрование передаваемого пакета. Однако их применение сопряжено с получением лицензий, что не всегда удается организовать оперативно. Поэтому интеграторы используют открытые для свободной эксплуатации средства, затрудняющие интерпретацию перехваченного пакета. Например, компания «ЛВС» предлагает туннелировать данные из одного сетевого протокола в другой.

Столь изощренные способы проникновения в информационную систему, как контроль излучения монитора, в России маловероятны, поскольку требуют оснащения на уровне технической разведки. Вероятно, российские корпоративные сети еще не хранят столь ценную информацию, чтобы заинтересовать подобные структуры.

Защита информационной системы представляет собой комплекс дорогих технических средств и организационных мероприятий. По оценкам фирмы «АйТи», некоторые банки тратят на обеспечение сохранности информации до 30% стоимости всей компьютерной системы. В эту сумму не входят расходы на повышение квалификации системного администратора или менеджера по безопасности, во многом и определяющей надежность системы защиты. Разнообразные учебные центры предлагают достаточно длинный список курсов по администрированию тех или иных средств. Авторы затрудняются выделить среди них учебный цикл, в котором акцент делается на выбор, конфигурирование и управление средствами безопасности. Тем большее значение имеет взаимодействие заказчика с системным интегратором с целью обучения и последующего консультирования его персонала.

Показать весь текст
Заполнить форму текущей работой