Методы защиты информации

Автор работы: Пользователь скрыл имя, 22 Декабря 2014 в 21:31, реферат

Описание работы

С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА I УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 5
1.2.2 Преднамеренные угрозы 6
1.2.3 Технические каналы утечки информации 7
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
2.1 Методы инженерно–технической защиты информации 10
2.2 Виды защиты информации от утечки по техническим каналам 13
2.2.1 Экранирование электромагнитных волн 13
2.2.2 Безопасность оптоволоконных кабельных систем 15
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 16
2.2.4 Скрытие информации криптографическим методом 18
СПИСОК ИЛЛЮСТРАЦИЙ

Файлы: 1 файл

Методы защиты информации.doc

— 221.50 Кб (Скачать файл)

Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний.2

 

Глава II 
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1  Методы инженерно–технической защиты информации

Теория инженерно–технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:

  • систему защиты информации;
  • оценку угроз;
  • принцип построения системы защиты информации.

Инженерно–техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации.

Основными целями и задачами технической защиты являются:

  • защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
  • предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
  • предотвращение утечки информации по различным техническим каналам.

При проектировании систем технической защиты необходимо выполнять следующие принципы:

  • непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
  • многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
  • избирательность в выборе первоочередности защиты наиболее важной информации;
  • интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
  • создание централизованной службы безопасности в интегрированных системах.

По своему функциональному назначению средства инженерно–технической защиты подразделяются на следующие группы:

  • инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;
  • аппаратные средства, представляющие собой измерительные приборы и устройства, программно–аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;
  • программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
  • криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

В концепции инженерно–технической защиты информации кроме целей и задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности.

К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий.

Разработка и создание новой системы защиты, а также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта.

При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.

При проектировании защиты в комплексную систему должно вписываться всё разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации.

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация:

К группе скрытие относятся:

  • пассивное скрытие – заключается в исключении или значительном затруднении обнаружения объектов;
  • активное скрытие – в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям;
  • специальная защита – заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации.

К группе дезинформация относятся:

  • техническая дезинформация;
  • имитация;
  • легендирование.

К принципам инженерно–технической защиты информации относятся:

  • скрытность защиты информации;
  • надежность защиты информации;
  • непрерывность защиты;
  • рациональность защиты;
  • комплексное применение различных способов и средств защиты;
  • многообразие способов защиты;
  • экономичность защиты.

 

2.2  Виды защиты информации от утечки по техническим каналам

Для защиты информации от утечки и снижению паразитных связей по техническим каналам используется ряд средств, представляющих собой комплекс проработанных мероприятий. Рассмотрим несколько основных.

 

2.2.1  Экранирование электромагнитных волн

Экранирование электромагнитных волн является одним из самых действенных средств защиты объекта от утечки информации по техническим каналам и основой экологической безопасности.

Но для более эффективной защиты мало просто применить экранирование и развязывающие фильтры на каналы связи, но также в первую очередь необходимо устранять или ослаблять до допустимых значений паразитные связи путем следующих мероприятий:

  • размещение вероятных источников и приемников наводок на максимально допустимом расстоянии друг от друга;
  • сведение к минимуму общих сопротивлений;
  • уменьшение сечения габаритов токонесущих элементов, обеспечивающих минимум паразитной связи (для получения минимальной взаимоиндуктивности катушек индуктивности их оси должны быть взаимно перпендикулярны);
  • изъятие посторонних проводов, проходящих через несколько узлов или блоков, которые могут связать элементы, расположенные на удаленном растоянии друг от друга;
  • при невозможности исключения посторонних проводов, создающих паразитную связь, необходимо позаботиться о том, чтобы при емкостной паразитной связи сопротивление постороннего провода относительно корпуса было минимальным, при индуктивной паразитной связи необходимо увеличивать внутреннее сопротивление посторонней линии связи.

Экранирование – это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения.

Развязывающий фильтр – это устройство, ограничивающее распространение помехи по проводам, являющимся общими для источника и приемника наводки.

Для создания благоприятной электромагнитной обстановки и обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и предотвращение несанкционированного доступа к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.

Применение качественных экранов позволяет решить многие задачи, в которые входит защита информации в помещениях и технических каналах, электромагнитную совместимость оборудования и приборов, защиту персонала от повышенного уровня электромагнитных полей и обеспечение безопасной экологической обстановки вокруг работающих электроустановок и СВЧ–устройств.

 

2.2.2  Безопасность оптоволоконных кабельных систем

Важными характеристиками волоконно–оптических систем передачи информации (ВОСПИ) являются:

  • слабое затухание сигнала и его маленькая зависимость от длины волны передаваемого оптического сигнала, и температуры кабеля;
  • слабое искажение сигнала и его незначительная зависимость oт спектральной ширины, амплитуды и длины волны передаваемого информационного оптического сигнала, температуры окружающей среды и длины световода;
  • малые потери на излучение и их незначительная зависимость от радиуса изгиба и температуры волоконного световода;
  • простота укладки, сращивания и ввода излучения в световод;
  • более приемлемые физические параметры – вес, размер, объем;
  • высокая устойчивость к внешним воздействиям – теплостойкость, влагостойкость, стойкость к химической коррозии и к механическим нагрузкам.

Оптоволокно – стекло, передающее электромагнитную энергию в инфракрасном диапазоне волн. Захват информации возможен только при непосредственном физическом подключении к оптоволоконной линии.

Основным элементом оптоволоконного кабеля является внутренний сердечник из стекла или пластика. Диаметр и прозрачность стекловолокна напрямую определяют количество передаваемого им света.

Широко распространены следующие типы оптоволоконного кабеля:

  • с сердечником 8,3 мк и оболочкой 125 мк;
  • с сердечником 62,5 мк и оболочкой 125 мк;
  • с сердечником 50 мк и оболочкой 125 мк;
  • с сердечником 100 мк и оболочкой 145 мк.

Для оптоволоконного кабеля характерны следующие особенности:

  • наличие центрального силового элемента;
  • размещение в полимерной трубке–модуле;
  • количество оптических волокон в одном модуле – от 1 до 12;
  • покрытие всех этих элементов и модулей промежуточной полимерной оболочкой;
  • заполнение пространства между модулями упрочняющими элементами;
  • внешняя защита оболочки из полиэтилена или металла (также возможно наличие двух защитных оболочек – металлической и полиэтиленовой).

Рис. 2. Конфигурация оптоволоконного кабеля. Источник [5]

Использование внутренних силовых металлических конструкций оптоволоконных кабелей в качестве сигнальных проводов сделало невозможным подключением к оптоволокну без нарушения целостности силовых конструкций. При нарушении целостности металлических конструкций происходит срабатывание сигнализации в центре контроля за ОКС. Дополнительного оборудования для контроля над охранной системой практически не требуется.3

2.2.3  Особенности слаботочных линий и сетей как каналов утечки информации

Нельзя забывать про то что, злоумышленник может использовать телефонные и электросиловые линии, проходящие в здании.

Электросиловые линии в помещениях используются для подслушивания разговоров, через которые проходит линия. Обычно, силовая линия используется в качестве источника питания для подслушивающих устройств, передающих информацию из помещения по радиоканалу. Также линия может использоваться и в качестве проводного канала. Достоинством такого канала передачи выступает большая, чем у радиоканала, скрытность, а недостатком – что приемник информации необходимо подключать к этой же линии и не дальше первой трансформаторной подстанции.

В процессе использования электросиловой линии в качестве источника питания подслушивающее устройство может быть подключено как последовательно, так и параллельно линии. Параллельное подключение является более предпочтительным, из–за того что, устройство для питания использует напряжение линии и может работать в любое время.

Информация о работе Методы защиты информации