Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 54

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 143 >> Следующая

Частотная инверсия спектра сигнала со смещением несущей частоты обеспечивает более высокую степень защиты.
Способ частотных перестановок заключается в разделении спектра исходного сигнала на поддиапазоны равной ширины (до 10... 15 поддиапазонов) с последующим их перемешиванием в соответствии с некоторым алгоритмом. Алгоритм зависит от ключа — некоторого числа (рис. 3.11).
C(/)f C(/)»
l
а ' б
Рис. 3.11. Частотная перестановка сигнала: — исходный сигнал; б — преобразованный сигнал
126
S(t) S(O
1 2 3 4 4 2 1 3
Рис. 3.12. Временная перестановка при скремблировании: а — исходный кадр; б — преобразованный кадр
При временном скремблировании квант речевой информации (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности.
Сегменты перемешиваются аналогично частотным перестановкам (рис. 3.12). При приеме кадр подвергается обратному преобразованию.
Комбинации временного и частотного скремблирования позволяют значительно повысить степень защиты речевой информации. За это приходится платить существенным повышением сложности скремблеров.
Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС.
Защита акустических сигналов в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:
• звукоизоляция и звукопоглощение акустического сигнала;
• зашумление помещений или твердой среды для маскировки акустических сигналов;
• защита от несанкционированной записи речевой информации на диктофон;
• обнаружение и изъятие закладных устройств. Предотвращение угрозы подслушивания с помощью закладных
подслушивающих устройств осуществляется методами радиоконтроля помещений, поиска неизлучающих закладок и подавления закладных устройств. Программно-аппаратные средства реализации этих методов подробно описаны в гл. 5.
Защита от злоумышленных действий обслуживающего персонала и пользователей имеет большое значение для функционирования, так как они составляют по статистике 80 % случаев злоумышленных воздействий на информационные ресурсы и совершаются людьми, имеющими непосредственное отношение к эксплуата-
127
ции КС. Такие действия либо осуществляются под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами (зависть, месть, корысть и т.д.).
Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно выполнять следующие организационные мероприятия:
• добывать всеми доступными законными путями информацию о своих сотрудниках, людях или организациях, представляющих потенциальную угрозу информационным ресурсам;
• обеспечивать охрану сотрудников;
• устанавливать разграничение доступа к защищаемым ресурсам;
• контролировать выполнение установленных мер безопасности;
• создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, соответствии легальных доходов и расходов, наличии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, степени удовлетворенности профессиональной деятельностью и занимаемой должностью. Для получения такой информации используются сотрудники службы безопасности, психологи, руководящий состав учреждения. С этой же целью осуществляется взаимодействие с органами МВД России и спецслужбами. Сбор информации необходимо вести, не нарушая законы и права личности.
Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействие злоумышленников.
В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности.
Далеко не последнюю роль в парировании угроз данного типа играет нравственный климат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит своим местом, его инициатива и отличия ценятся руководством.
Методы предотвращения угроз несанкционированного доступа в КС. Они являются наиболее практичными и распространенными для пользовательской практики. Для осуществления несанкционированного доступа (НСД) злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет доступ, используя:
128
Методы и средства предотвращения несанкционированного доступа в КС
Разграничение
доступа к файлам, каталогам, дискам
X
Разграничения
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed