Автор работы: Пользователь скрыл имя, 22 Декабря 2014 в 21:31, реферат
С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.
ВВЕДЕНИЕ 3
ГЛАВА I УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 5
1.2.2 Преднамеренные угрозы 6
1.2.3 Технические каналы утечки информации 7
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
2.1 Методы инженерно–технической защиты информации 10
2.2 Виды защиты информации от утечки по техническим каналам 13
2.2.1 Экранирование электромагнитных волн 13
2.2.2 Безопасность оптоволоконных кабельных систем 15
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 16
2.2.4 Скрытие информации криптографическим методом 18
СПИСОК ИЛЛЮСТРАЦИЙ
Филиал Московского
Государственного Университета
ИМ. М.В.ЛОМОНОСОВА В Г. СЕВАСТОПОЛЕ
факультет экономики и управления
кафедра управления
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
РЕФЕРАТ
Выполнил: студент группы У–102
Милехин Н. С.
Проверил: к.т.н. Бакланов В. Н.
Севастополь
2013
ОГЛАВЛЕНИЕ
СПИСОК ИЛЛЮСТРАЦИЙ
С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.
В общем смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования их для определенных целей. Люди находятся в постоянно изменяющемся информационном поле. Информация по своему характеру может быть экономической, военной, политической, научно–технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную – конфиденциальную и несекретную. К секретной – конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан.
Защите подлежит та информация, которая имеет цену. А ценной информация становится, когда ее обладатель может получить какую либо выгоду: моральную, материальную или политическую.
С современным развитием информационного общества очень большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.
Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.
Основными объектами информации являются:
Случаи воздействия на информацию можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.
Это может привести к:
Основной целью создания систем безопасности и является предупреждение данных последствий.
Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате чего на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.
А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения, производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно разрушение (утрата), модификация и утечка информации.
Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:
Преднамеренные угрозы обычно связаны с действиями какого либо человека. Преднамеренные угрозы можно разделить на пассивные и активные.
Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы.
Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты.
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
незаконное использование привилегий. 1
Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны.
Контролируемая зона – территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового доступа, обеспечивающая контроль за неохраняемой частью территории.
Окружающее пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.
Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ.
Рис. 1. Источники образования возможных каналов утечки информации. Источник [4]
Технический канал утечки информации (ТКУИ) – способ получения с помощью TCP любой разведывательной информации об объекте.
Классификация каналов утечки информации:
Технические каналы утечки информации обрабатываемой ТСПИ:
Технические каналы утечки информации при передаче ее по каналам связи:
Технические каналы утечки речевой информации:
Технические каналы утечки видовой информации: