АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ

Пример сметы благоустройства и озеленения участка.

АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ В ЛИНИЯХ СВЯЗИ


Опыт применения систем защиты информации (ЗИ) показывает, что эффективной может быть только комплексная система защиты, сочетающая следующие меры: законодательная, морально-этические, физические, административные, технические, криптографические, программные [1].

Обоснованный выбор требуемого уровня ЗИ является системообразующей задачей, поскольку как занижение, так и завышение защиты неизбежно ведет к потерям.

Выбор системы ЗИ зависит от предполагаемого способа нападения. Решение этой задачи зависит от формы представления информации (видео-, аудио-, электромагнитный сигнал, цифровая информация), а способ защиты - от предполагаемой формы воздействия на информацию, используемого носителя информации, состояния информационного носителя, от того, производится защита информации непрерывно или по мере обнаружения факта нападения.

К системе ЗИ предъявляются следующие требования: функциональные, эргономические, экономические, технические, организационные.

Функциональные требования включают обоснование решений всей совокупности задач и удовлетворение требованиям защиты.

Под эргономическими требованиями понимаются требования минимизации создаваемых помех пользователям и удобство для персонала системы ЗИ.

Экономические требования подразумевают минимизацию затрат на систему ЗИ и максимальное использование серийных средств.

К техническим требованиям относятся требования оптимизации архитектуры и комплексного использования средств.

Организационные требования включают структурированность всех компонентов и простоту эксплуатации.

Одним из наиболее уязвимых каналов утечки информации являются телефонные линии общего пользования, посредством которых осуществляется большое количество конфиденциальных переговоров. Современная аппаратура съема информации позволяет легко прослушивать эти каналы. Наиболее простой способ получения информации - непосредственное подключение к линии в любой точке от абонентского окончания (телефонного аппарата) до входа в АТС, включая распределительные щиты и шкафы и коммуникационные колодцы. При использовании аппаратуры съема высокого класса практически невозможно определить несанкционированное подключение к линии. В таком случае единственным способом защиты информации является преобразование ее к такому виду, из которого злоумышленник не сможет понять ее содержания в течение какого-то определенного времени.




- Начало -    - Вперед -



Книжный магазин