|
@@ -0,0 +1,60 @@
|
|
|
+# Номенклатура применяемых средств защиты информации от несанкционированной утечки по проводному каналу.
|
|
|
+
|
|
|
+В современном мире защита информации от несанкционированного доступа и утечек становится одной из первоочередных задач для организаций и государственных учреждений. Проводные каналы связи, несмотря на свою надежность, представляют собой уязвимые участки, через которые может происходить утечка конфиденциальной информации. В данной лекции мы рассмотрим номенклатуру средств защиты информации, предназначенных для предотвращения несанкционированной утечки данных именно по проводным каналам.
|
|
|
+
|
|
|
+1. **Основные угрозы утечки информации по проводным каналам**
|
|
|
+
|
|
|
+Перед тем как перейти к средствам защиты, важно понимать, какие угрозы могут быть связаны с проводными каналами:
|
|
|
+
|
|
|
+- **Подслушивание**: Возможность перехвата информации, передаваемой по линии связи, с использованием специализированного оборудования.
|
|
|
+- **Неавторизованный доступ**: Попытки физического доступа к средствам проводной связи с целью получения конфиденциальной информации.
|
|
|
+- **Атаки на оборудование**: Взлом или модификация сетевого оборудования с целью изменения, уничтожения или извлечения информации.
|
|
|
+- **Шумовые атаки**: Использование электромагнитного излучения для извлечения данных из кабелей.
|
|
|
+
|
|
|
+**Средства защиты инфорации по каналам ПЭМИН**
|
|
|
+
|
|
|
+За счет побочных электромагнитных излучений и наводок (ПЭМИН), можно считывать информацию с монитора вашего компьютера (разумеется с помощью специальных технических средств) на расстоянии до 200 метров, а то и больше. Также можно считывать информацию с процессора, клавиатуры, винчестера, дисковода (когда они работают, естественно). Поэтому все криптосистемы становятся почти бессмысленными если не принять соответствующих мер защиты.
|
|
|
+
|
|
|
+-Генераторы шума
|
|
|
+-Сетевые помехоподавляющие фильтры
|
|
|
+-Генераторы линейного зашумления
|
|
|
+-Средства пассивной защиты
|
|
|
+
|
|
|
+2. **Классификация средств защиты информации**
|
|
|
+
|
|
|
+Существует несколько типов средств защиты информации, применяемых для предотвращения утечек по проводным каналам:
|
|
|
+
|
|
|
+2.1. Аппаратные средства защиты
|
|
|
+
|
|
|
+- **Экранирование кабелей**: Использование экранированных кабелей (например, STP — Shielded Twisted Pair) снижает вероятность перехвата сигналов через электромагнитные излучения.
|
|
|
+- **Защитные устройства**: Устройства, такие как коммутаторы и маршрутизаторы с функциями контроля доступа и шифрования, могут предотвращать несанкционированный доступ к данным.
|
|
|
+- **Видеонаблюдение и системы контроля доступа**: Системы видеонаблюдения обеспечивают физическую безопасность проводных каналов и оборудования. Устройства контроля доступа ограничивают доступ к физическим и сетевым ресурсам.
|
|
|
+
|
|
|
+2.2. Программные средства защиты
|
|
|
+
|
|
|
+- **Шифрование данных**: Применение алгоритмов шифрования, таких как AES или RSA, позволяет обеспечить безопасность передаваемой информации, даже если данные будут перехвачены.
|
|
|
+- **Программные фаерволы и IDS/IPS**: Программное обеспечение для контроля трафика и анализа активности сети на предмет подозрительных действий. Может блокировать несанкционированный доступ и атаки.
|
|
|
+- **Антивирусные программы**: Защита от вредоносных программ, которые могут быть использованы для кражи данных.
|
|
|
+
|
|
|
+2.3. Организационные и правовые меры
|
|
|
+
|
|
|
+- **Политики безопасности данных**: Разработка и внедрение регламентов по безопасности информации и утечкам данных, обучение сотрудников основам безопасности.
|
|
|
+- **Мониторинг и аудит**: Регулярный мониторинг сетевого трафика и аудит систем безопасности помогают выявлять и устранять уязвимости.
|
|
|
+
|
|
|
+3. **Конкретные технологии и решения**
|
|
|
+
|
|
|
+3.1 Технологии шифрования
|
|
|
+
|
|
|
+- **VPN (Virtual Private Network)**: Создание защищенных виртуальных частных сетей, которые обеспечивают безопасность передаваемых данных через шифрование.
|
|
|
+- **TLS/SSL (Transport Layer Security/Secure Sockets Layer)**: Используются для шифрования данных в передаче и защиты веб-трафика.
|
|
|
+
|
|
|
+3.2 Средства мониторинга и реагирования
|
|
|
+
|
|
|
+- **SIEM (Security Information and Event Management)**: Информационные системы, которые обеспечивают централизованный сбор, анализ и коррекцию инцидентов безопасности.
|
|
|
+- **IDS/IPS (Intrusion Detection/Prevention Systems)**: Системы обнаружения и предотвращения вторжений, которые пытаются обнаружить и остановить несанкционированные действия.
|
|
|
+
|
|
|
+Вывод:
|
|
|
+
|
|
|
+Защита информации от несанкционированной утечки по проводным каналам требует комплексного подхода и применения сочетания аппаратных, программных и организационных средств. Понимание специфики угроз и реализация соответствующих мер позволяет значительно снизить риски утечки, обеспечить целостность и конфиденциальность данных.
|
|
|
+
|
|
|
+Видеодополнение: https://www.youtube.com/watch?v=6ZLWOiva8bA
|