Методы и задачи криптографической защиты информации. Мартынов А.И. - 14 стр.

UptoLike

Составители: 

идущей по сети, – так называемого сетевого трафика. Первоначально с
внедрением компьютерных сетей так оно и было. Сеть располагалась в
пределах 2–3 кабинетов, либо здания с ограниченным физическим доступом к
кабелям. Однако стремительное развитие глобальных сетей затребовало на
общий рынок те же версии ПО без какого-либо промедления для усиления
безопасности. Более половины протоколов сети Интернет передают пароли в
нешифрованном видеоткрытым текстом. К ним относятся протоколы
передачи электронной почты SMTP и POP3, протокол передачи файлов FTP.
Современное программное и аппаратное обеспечение позволяют
получать всю информацию, проходящую по сегменту сети, к которому
подключен конкретный компьютер, и анализировать ее в реальном масштабе
времени. Это может сделать служащий компании со своего рабочего
компьютера или злоумышленник, подключившийся к сегменту с помощью
портативной ЭВМ. Наконец трафик, идущий от Вас к Вашему партнеру или в
другой офис сети Интернет, технически может прослушиваться со стороны
Вашего непосредственного провайдера или со стороны любой организации,
предоставляющей транспортные услуги для сети Интернет.
Для комплексной защиты от подобной возможности необходимо
выполнять следующие меры:
1. Физический доступ к сетевым кабелям должен соответствовать
уровню доступа к информации.
2. При определении топологии сети следует избегать
широковещательных топологий.
3. Оптимальной единицей сегментирования является группа операторов
с равными правами доступа, либо если в группу входит не более 10
человек, то комната или отдел внутри группы.
4. Ни в коем случае на одном кабеле не должны находится операторы с
разными уровнями доступа, если только весь передаваемый трафик не
шифруется, а идентификация не производится по скрытой схеме без
открытой передачи пароля.
5. Ко всем информационным потокам, выходящим за пределы фирмы,
должны применяться те же правила для объединения разноуровневых
терминалов.
Социальная психология и иные способы получения паролей
Воздействовать на ум и поведение человека можно различными путями,
одни требуют лишь специфичной подготовленности специалиста (убеждение,
внушение, обман, подкуп, шантаж и т. п.), а другиееще и специальной
аппаратуры (технотронные приемы, зомбирование).
Выбор применяемой методики зависит от многих факторов, таких как:
реальная уязвимость объекта (черты его характера, эпизоды
биографии, наличная ситуация);