7506567166

7506567166



sprzętu.

Taki atak można skutecznie utrudnić, wykorzystując materiały pochłaniające promieniowanie elektromagnetyczne. Należy ekranować obudowy komputerów i urządzeń peryferyjnych oraz pomieszczenia (specjalne szyby, tapety, wykładziny podłogowe i sufitowe).

W niektóryc h zastosowaniach, jak np. przetwarzanie danych niejawnych, obowiązuje standard TEMPEST (Transient Electromagnetic Pulse Emanation Standard), który definiuje wymagania stanowiska komputerowego o ograniczonej emisji elektromagnetycznej.

Stanowisko komputerowe zgodne z TEMPEST to wydatek rzędu kilkunastu, kilkudziesięciu tysięcy złotych.

Inne metody utrudniania podsłuchu

Utrudnianie wyłuskania użytecznych danych przez sztuczne generowanie ruchu (ang. traffic padding): wypełnianie wolnego pasma przenoszenia sieci bezużytecznymi danymi;

o w wyniku zwiększenia proporcji danych bezużytecznych w całym ruchu rozróżnienie danych użytecznych od reszty jest potencjalnie trudniejsze.

Tworzenie zamkniętych grup użytkowników przez separację ruchu sieciowego, wspierane przez technologie sieci wirtualnych VLAN ACL, Wire-rate ACL i in.

Kontrola dostępu do zasobów infrastruktury sieciowej przez dopuszczanie do udziału w ruchu sieciowym tylko uwierzytelnionych stacji sieciowych, co realizuje np. protokół IEEE 802.IX.

Szyfrowanie danych stanowi niewątpliwie najbardziej uniwersalny mechanizm ochrony poufności danych i — jak zobaczymy wkrótce — szerzej rozumianej ochrony danych.

Zagrożenia integralności danych

przypadkowe lub celowe zmodyfikowanie danych

Mechanizmy ochrony integralności

Wymienione wcześniej mechanizmy kontroli dostępu do danych Suma kontrolna zbioru danych (np. pliku dyskowego)

Kryptograficzna suma kontrolna i podpis elektroniczny

Rejestracja operacji na danych (ang. audit) — niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu co najmniej na o dziennik zdarzeń systemowych, o dziennik zdarzeń aplikacji.

Kontrola antywirusowa

Zagrożenia dostępności informacji

Przyczyny

o uszkodzenie sprzętu o awaria łącza komunikacyjnego o awaria zasilania o awaria klimatyzacji

■    wyłączanie klastra w ICMie w lipcu

o konieczność wykonania uaktualnienia oprogramowania o atak typu odmowa usługi (ang. DoS) o efekt wtórny innego typu ataku Skutki

o utrata przez uprawnione osoby możliwości korzystania z systemu o utrata dostępu do zasobów o przerwa w działaniu serwisu o niedostępność usługi

Mechanizmy ochrony dostępności informacji

Działania zapobiegawcze Środki automatyczne:

o rozwiązania programowe, o rozwiązania sprzętowe.

■    systemy rezerwowe

■    zapasowe bazy danych Likwidacja skutków utraty dostępności:

o kopie zapasowe,

o przełączenie na rezerwowe składniki systemu.

BSK Strona 18



Wyszukiwarka

Podobne podstrony:
DSC00178 3 88 Tony Buzan Mapy myśli Rozdział ten opisuje, jak można skutecznie wykorzystać mapy myśl
3.3.1.5. Roboty stosowane do obróbki materiałów Obecnie można spotkać roboty wykorzystywane do opera
fizyka not TIZYKA 2Notatki do wykładówWłodzimierz Salejda, Instytut Fizyki PWr Wykorzystano: 1- Mate
img230 (14) Doraźnie można robić bandaże z wszelkich materiałów. zwłaszcza z odzieży. ale nigdy nic
lubelskiego. Wykorzystany materiał empiryczny pochodził z grupy 621 gospodarstw domowych. THE STRUCT
skanowanie0136 w- fanfwoóty ófrotóA można /co/e/ccjonować moty/e/Materiał: Materiał podstawowy: patr
skanuj0019 3 18 Budownictwo przyjazne środowisku naturalnemu - wykorzystania materiałów wtórnie
skanuj0114 Rysunek 4.8. Żarówki można tekstu rować, wykorzystując gradient rozjaśniający ś
skanuj0188 230 ZARZĄDZANIE ZASO**AMI LUDZKIMI ★    skutecznego i efektywnego wykorzys
M0 170 Andrzej Zero - Mathcad 7.0 Ponadto tekst w regionach tekstowych można także zaznaczać z wyko
Obraz5 (148) i ąrego. Jedno z nich oscyluje :Taki liberalny pogląd na Łka społeczne i material
Internet w edukacji -więcej sprzętu niż sensu Jak ma wyglądać wykorzystanie komputera w edukacji? Py
Wykorzystanie materiałów czynnych I .. « 4—-IX k <tW cdu określeń ta wykorzystania matem km cnamc
Jeżeli to możliwe zajęcia odbywają się w plenerze. W celu jak najlepszego wykorzystania materiałów p

więcej podobnych podstron