Методы защиты информации

Автор работы: Пользователь скрыл имя, 22 Декабря 2014 в 21:31, реферат

Описание работы

С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА I УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 5
1.2.2 Преднамеренные угрозы 6
1.2.3 Технические каналы утечки информации 7
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
2.1 Методы инженерно–технической защиты информации 10
2.2 Виды защиты информации от утечки по техническим каналам 13
2.2.1 Экранирование электромагнитных волн 13
2.2.2 Безопасность оптоволоконных кабельных систем 15
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 16
2.2.4 Скрытие информации криптографическим методом 18
СПИСОК ИЛЛЮСТРАЦИЙ

Файлы: 1 файл

Методы защиты информации.doc

— 221.50 Кб (Скачать файл)

 


 


Филиал Московского Государственного Университета 
ИМ. М.В.ЛОМОНОСОВА В Г. СЕВАСТОПОЛЕ

факультет экономики и управления 
кафедра управления

 

 

 

 

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

РЕФЕРАТ

 

 

Выполнил: студент группы У–102

Милехин Н. С.

Проверил: к.т.н. Бакланов В. Н.

 

 

 

 

 

 

 

Севастополь

2013 
ОГЛАВЛЕНИЕ


 

СПИСОК ИЛЛЮСТРАЦИЙ

 

 

Введение

С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.

В общем смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования их для определенных целей. Люди находятся в постоянно изменяющемся информационном поле. Информация по своему характеру может быть экономической, военной, политической, научно–технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную – конфиденциальную и несекретную. К секретной – конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан.

Защите подлежит та информация, которая имеет цену. А ценной информация становится, когда ее обладатель может получить какую либо выгоду: моральную, материальную или политическую.

С современным развитием информационного общества очень большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.

 

Глава I 
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.

 

    1. Основные объекты защиты информации

Основными объектами информации являются:

  • Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
  • Информационные системы, программные средства, технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
  • Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС).
  • ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.
  • Все технические средства, предназначенные для обработки секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ.

 

    1. Виды угроз

Случаи воздействия на информацию можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

Это может привести к:

  • разрушению информации;
  • модификации – изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
  • ознакомлением с ней третьих лиц.

Основной целью создания систем безопасности и является предупреждение данных последствий.

 

1.2.1  Случайные угрозы

Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате чего на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.

А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения, производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно разрушение (утрата), модификация и утечка информации.

Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

  • сбои и отказы аппаратуры;
  • помехи на линиях связи от воздействия внешней среды;
  • ошибки человека как звена системы;
  • системотехнические и схемные ошибки разработчиков;
  • алгоритмические, структурные и программные ошибки;
  • аварийные ситуации.

 

1.2.2  Преднамеренные угрозы

Преднамеренные угрозы обычно связаны с действиями какого либо человека. Преднамеренные угрозы можно разделить на пассивные и активные.

Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы.

Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

  • утечка конфиденциальной информации;
  • компрометация информации;
  • нарушение информационного обслуживания;
  • несанкционированный обмен информацией между абонентами;
  • несанкционированное использование информационных ресурсов;

незаконное использование привилегий. 1

 

1.2.3  Технические каналы утечки информации

Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны.

Контролируемая зона – территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового доступа, обеспечивающая контроль за неохраняемой частью территории.

Окружающее пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.

Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ.

Рис. 1. Источники образования возможных каналов утечки информации. Источник [4]

Технический канал утечки информации (ТКУИ) – способ получения с помощью TCP любой разведывательной информации об объекте.

Классификация каналов утечки информации:

Технические каналы утечки информации обрабатываемой ТСПИ:

    1. Электромагнитные:
  • электромагнитные излучения элементов ТСПИ;
  • электромагнитные излучения на частотах роты ВЧ–генераторов ТСПИ;
  • излучения на частотах самовозбуждения усилителей низкой частоты.
    1. Электрические:
  • наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;
  • просачивание информационных сигналов в линии электропитания;
  • просачивание информационных сигналов в цепи заземления;
  • съем информации с использованием закладных устройств.
    1. Параметрические:
  • перехват информации путем «высокочастотного облучения» ТСПИ;
  • вибрационные:
  • соответствие между распечатываемым символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи:

    1. Электромагнитные:
  • электромагнитные излучения передатчиков связи, модулированные информационным сигналом.
    1. Электрические:
  • подключение к линиям связи.
    1. Индукционный канал:
  • эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.
    1. Паразитные связи:
  • паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.

Технические каналы утечки речевой информации:

    1. Акустические каналы:
  • среда распространения – воздух.
    1. Виброакустические каналы:
  • среда распространения – ограждающие строительные конструкции.
    1. Параметрические каналы:
  • результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.
    1. Акустоэлектрические каналы:
  • преобразование акустических сигналов в электрические.
    1. Оптико–электронный канал (лазерный):
  • облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации:

    1. Наблюдение за объектами:
  • для наблюдения днем применяются оптические приборы и телевизионные камеры;
  • для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
    1. Съемка объектов:
  • для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи.
    1. Съемка документов:
  • Съемка документов осуществляется с использованием портативных фотоаппаратов.

Информация о работе Методы защиты информации