Методы защиты информации

Автор работы: Пользователь скрыл имя, 22 Декабря 2014 в 21:31, реферат

Описание работы

С развитием техники и технологий окружающая нас информация стремительно возрастает и люди уже не в силах хранить ее в собственной памяти. Но сохраняя информацию на каком либо носителе, мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность выступает одной из важнейших характеристик информационной системы.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА I УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 5
1.2.2 Преднамеренные угрозы 6
1.2.3 Технические каналы утечки информации 7
ГЛАВА II МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
2.1 Методы инженерно–технической защиты информации 10
2.2 Виды защиты информации от утечки по техническим каналам 13
2.2.1 Экранирование электромагнитных волн 13
2.2.2 Безопасность оптоволоконных кабельных систем 15
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 16
2.2.4 Скрытие информации криптографическим методом 18
СПИСОК ИЛЛЮСТРАЦИЙ

Файлы: 1 файл

Методы защиты информации.doc

— 221.50 Кб (Скачать файл)

Телефонные линии используются:

  • для прослушивания телефонных разговоров (линия используется, как источник информационного сигнала, а также может при этом выполнять функции источника питания);
  • для прослушивания разговоров в помещениях, вблизи которых проходит телефонная линия (телефонная линия используется как скрытный канал передачи информации в любое место, где есть телефон, и как источник питания);
  • в качестве бесплатного канала телефонной связи (междугородные переговоры за чужой счет) и для проникновения в банковскую компьютерную сеть для присвоения денег (в случае, когда используется телефонная линия для пересылки финансовых документов).

Для подслушивания телефонных разговоров специализированное радиоэлектронное устройство должно быть подключено в любом доступном для злоумышленников месте (в помещениях, в которых проходит линия; в телефонном аппарате; в распределительных коробках и шкафах здания; в узловых распределительных шкафах городской телефонной сети; на АТС) и подключаться параллельно линии (гальванически) или последовательно (гальванически или индуктивно).

При подслушивании разговоров в помещении специальное радиоэлектронное устройство должно быть подключено только в помещении, в котором проходят разговоры, и включаться только параллельно линии (гальванически). Работа данного устройства возможна только когда не используются телефонная линия.

В качестве канала телефонной связи, а также для проникновения в банковскую систему, радиоэлектронное устройство может быть подсоединено в любом доступном для злоумышленников месте, при помощи параллельного подключения (гальванически) и работать только в то время, когда телефонной линией не пользуются.

Для предотвращения прослушивания переговоров существует ряд устройств – анализаторов позволяющих:

  • обнаружить блоки питания специальных радиоэлектронных передатчиков;
  • фиксировать отклонения импеданса линии от типового значения, при подключении к линии последовательно соединенных конденсатора с емкостью 100 пФ и более и резистора с сопротивлением 1 МОм;
  • фиксировать диапазон измерения токов утечки от 0.1 до 200 мА;
  • фиксировать диапазон измерения сопротивления изоляции от 100 кОм до 20 МОм;
  • проводить блокировку незаконно набранного номера.4

2.2.4  Скрытие информации криптографическим методом

Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей. Незащищенное конфиденциальное информационное сообщение зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытый текст или графическое изображение документа. Для ознакомления с шифрограммой применяется обратный процесс: декодирование (дешифрование).

Для шифрования обычно используется заданный алгоритм или устройство, реализующее данный алгоритм, который должен быть известен кругу лиц, для которого предназначается информация. Управление данного процесса шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма. Знание секретного ключа дает возможность просто, надежно и быстро расшифровать информацию.

Метод шифрования и кодирования использовались задолго до появления ЭВМ. В последнее время на практике слово "кодирование" применяют в целях цифрового представления информации при ее обработке на технических средствах, а "шифрование" – при преобразовании информации в целях защиты от НСД. Для полного обеспечения защиты информации от НСД необходимо иметь представление о некоторых традиционных методах шифрования, таких как подстановка, перестановка, комбинированных и др.

Основные требования, предъявляемые к методам защитного преобразования:

  • применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
  • объем ключа должен быть оптимальным для запоминания и пересылки;
  • алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при определенном уровне сохранности информации;
  • ошибки в шифровании не должны вызывать потерю информации. Из–за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя;
  • длина зашифрованного текста не должна превышать длину исходного текста;
  • необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации.

Перечисленные требования характерны в основном для традиционных средств защитных преобразований. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информации.

Множество современных методов защитных преобразований можно классифицировать на четыре большие группы:

  • перестановки – заключается в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов;
  • замены (подстановки) – заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования;
  • аддитивные – в данном методе в качестве ключа используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите;
  • комбинированные методы – могут содержать в себе основы нескольких методов.

Методы перестановки и подстановки характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.

Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа.

Все перечисленные методы относятся к так называемому симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования.

В последнее время появились методы несимметричного шифрования:

один ключ для шифрования (открытый), второй – для дешифрования (закрытый).

Принципиальное значение для надежности шифрования имеет отношение длины ключа к длине закрываемого им текста. Чем больше оно приближается к единице, тем надежнее шифрование. Но также нельзя забывать и про то, что это отношение распространяется не только на данное шифруемое сообщение, но и на все остальные, закрытые этим же кодом и передаваемые постоянно и периодически в течение времени существования данного ключа до замены новым значением.5

 

Заключение

В ходе проделанной работы следуют следующие основные выводы.

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя ограничить защиту информации только техническими методами. Также статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними.

Высокую эффективность защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты. 
Список литературы

  1. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др./Технические средства и методы защиты информации: Учебник для вузов / под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. ISBN 978–5–94275–454–9.
  2. В. В. Мельников. – Защита информации в компьютерных системах/ Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997 – 364с. – ISBN 5–279–01631–4.
  3. Методы защиты информации //Безопасность оптоволоконных кабельных систем – [Электронный ресурс] – URL: http://kiev–security.org.ua/box/6/22.shtml – (Дата обращения: 28.11.2013).
  4. Методы защиты информации // Источники образования возможных каналов утечки информации – [Электронный ресурс] – URL: http://images.yandex.ua/yandsearch?text=Источники%20образования%20возможных%20каналов%20утечки%20информации&fp=0&pos=0&rpt=simage&uinfo=ww–1498–wh–733–fw–1273–fh–527–pd–0.8999999761581421&img_url=http%3A%2F%2Freferat.mirslovarei.com%2Fmedia%2F1%2F131795%2F4300450.jpeg  – (Дата обращения: 28.11.2013).
  5. Методы защиты информации // Оптоволоконный кабель – [Электронный ресурс] – URL: https://www.google.com.ua/search?hl=ru&site=imghp&tbm=isch&source=hp&biw=1366&bih=660&q=оптоволоконный+кабель&oq=оптоволоконн&gs_l=img.1.0.0l10.60288.63272.0.65507.12.7.0.5.5.0.125.687.6j1.7.0....0...1ac.1.32.img..0.12.733.agcQlmk0njQ#facrc=_&imgdii=_&imgrc=JVjtJ35eRejyyM%3A%3BrhO8xZ–fWZ3V1M%3Bhttp%253A%252F%252Fwww.selltec.ru%252Ffiles%252Fuploads%252Fimages%252FOKB.gif%3Bhttp%253A%252F%252Fwww.selltec.ru%252Fcatalogue%252FKabelno_provodnaya_produktsiya%252FVolokonno_opticheskiy_kabel%252F%3B560%3B316 – (Дата обращения: 28.11.2013).

1  Зайцев А.П. Технические средства и методы защиты информации: Учебник для вузов, c. 23–24.

2  Зайцев А.П. Технические средства и методы защиты информации: Учебник для вузов, c. 25–28.

3 Зайцев А.П. Технические средства и методы защиты информации: Учебник для вузов, c. 179–201.

4 В. В. Мельников. – Защита информации в компьютерных системах, с. 128 – 131.

5 В. В. Мельников. – Защита информации в компьютерных системах, с. 156 – 157.


Информация о работе Методы защиты информации