47316

Методы защиты информации

Реферат

Информатика, кибернетика и программирование

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений...

Русский

2014-05-10

180.82 KB

41 чел.

10

РЕФЕРАТ

на тему

«Методы защиты информации»

Выполнил: Чурбанов Н.Н.

г. Орел

2014


СОДЕРЖАНИЕ

Введение 3

1. Технические каналы утечки информации. 4

2. Методы защиты информации. 7

Заключение 11

Список используемой литературы 12


Введение

В настоящее время ценность информации непрерывно растет. Это вызвано в первую очередь со стремительным ростом информационных технологий, развитием интернета, а также всеобщей глобализацией. Но вместе с позитивными факторами проявляются и негативные явления, такие как промышленный шпионаж, компьютерные преступления и несанкционированный доступ к конфиденциальной информации. Поэтому защита информации является важнейшей задачей.

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений [1,21].

Основными целями защиты информации являются:

  1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
  2. предотвращение угроз безопасности личности, общества, государства;
  3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Цели защиты информации достигаются с помощью средств и методов защиты информации, которые рассмотрены в данной работе.


Технические каналы утечки информации.

Технический канал утечки информации (ТКУИ) – это совокупность объекта злоумышленника, технического средства злоумышленника и физической среды, в которой распространяется информационный сигнал. Средой распространения могут быть газовые, жидкостные (водные) и твердые среды.

Классификация каналов утечки информации представлена на рис. 1.

Рис.1 Технические каналы утечки информации.

ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.

К электромагнитным ТКУИ, обрабатываемой на электронно-вычислительной технике (ЭВТ), относятся: электромагнитные излучения элементов ЭВТ, электромагнитные излучения высокочастотных генераторов ЭВТ, а также излучения на частотах самовозбуждения усилителей низкой частоты.

К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.

К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ.

К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.

Во время передачи информации по линиям связи возникаю следующие ТКУИ: электромагнитные (излучения передатчиков, которые записываются с помощью специальных средств), электрические (непосредственное подключение к линии связи), индукционные (возникновение электромагнитного поля вокруг линии связи), паразитные (различные наводки).

Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера). Пример направленного микрофона представлен на рис.2.

Рис.2 Направленный микрофон «Yukon».

Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3).

Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.

Выводы:

В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации. Проведенный анализ позволяет перейти к описанию методов и способов защиты информации от предполагаемых угроз.


Методы защиты информации.

Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.

Задачами защиты информации являются:

  1. предотвращение доступа к конфиденциальным данным с целью уничтожения, хищения или изменения;
  2. защита объектов хранения информации от уничтожения в том числе и от природных и техногенных воздействий;
  3. защита технических каналов передачи данных от утечки информации.

Методы технической защиты информации строятся на основе основных принципов [2, 79]:

  1. непрерывность защиты информации, готовность и эффективность по ликвидации угроз информационной безопасности;
  2. комплексная защита, задающая размещение информации различного уровня значимости во вложенных зонах с контролируемым уровнем доступа;
  3. избирательность, заключающаяся в защите наиболее важной информации в первую очередь;
  4. интеграция систем защиты с целью повышения эффективности системы безопасности;
  5. создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства защиты подразделяются на следующие группы:

  1. инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
  2. аппаратные средства (устройства, измерительные приборы, программно-аппаратные комплексы и др.), которые позволяют выявить каналы утечки конфиденциальной информации, а также для оценки характеристик данных каналов;
  3. программные средства и системы защиты информации в информационных системах обработки данных;
  4. криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.

Разработка системы защиты или оценка эффективности существующей системы безопасности объекта начинается с анализа угроз и оценки вероятности их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей, изучение расположения и особенностей инженерных конструкций, коммуникаций. В дальнейшем осуществляется выбор соответствующих методов и средств защиты.

Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита. Ко второй группе относятся техническая дезинформация, имитация и легендирование.

Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков. Пассивное скрытие состоит из организационных мероприятий и технических мер. К организационным мероприятиям относятся:

  1. территориальное, энергетическое, пространственно-временное и частотное ограничения на функционирование объектов;
  2. препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
  3. установление контролируемых зон в месте расположения скрываемых видовых объектов.

К техническим мерам пассивного скрытия относятся:

  1. снижение контрастности демаскирующих признаков скрываемых видовых объектов;
  2. снижение уровня информационных физических полей, создаваемых функционирующим объектом;
  3. применение маскирующих покрытий для видовых объектов;
  4. применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.

Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту. Активное скрытие применяется в большинстве случаев как дополнительная мера к пассивному скрытию.

Спецзащита реализуется аппаратными, криптографическими и программными способами. К спецзащите относятся скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. Одно из таких устройств представлено на рис.4.

Рис.4 Устройство комплексной защиты телефонной линии «ПРОТОН».

Выводы по главе:

В главе представлены основные средства и методы защиты информации. Анализ способов позволяет сделать вывод о том, что защита информации достигается только комплексным выполнением технических и организационных мер, а также зависит от уровня компетенции владельца конфиденциальных данных.


Заключение

Проблема защиты информации появилась достаточно давно. А появление ЭВТ лишь усугубило эту проблему. Важным моментом в обеспечении безопасности является понимание, что защиту информации нельзя ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор. Для поддержания высокого уровня защиты необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.

 В настоящее время известны случаи, когда фирмы ведут между собой «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование данных вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития.

Учитывая все вышеприведенные факторы, можно сделать вывод, что защита информации – актуальная проблема. И для ее решения разрабатываются комплексные механизмы, которые используются повсеместно. Защищаются и технические устройства хранения и обработки данных, и каналы связи, и здания и сооружения, а также и сам непосредственный участник процесса обмена знаниями – человек.


Список используемой литературы

  1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
  2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.: ил. ISBN 5-93517-204-6.
  3. Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. – 197 с.
  4. Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. – М.: РАО «Газпром», 1994. – 170 с.
  5. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.

 

А также другие работы, которые могут Вас заинтересовать

37626. Расчет полной стоимости объекта страхования 61.45 KB
  Цель задачи: Осуществить полной расчет стоимости объекта страхования. Дано: Предварительный расчет рисков по объекту страхования Нормативы по скидочным предложениям Справочник объектов страхования Ведомость предварительной стоимости объекта страхования. Требуется: Произвести окончательный расчет рисков страхования.
37627. МЕТОДЫ СОРТИРОВКИ 22.16 KB
  ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1 Тема: МЕТОДЫ СОРТИРОВКИ ОТЧЕТ ВЫПОЛНИЛ СТУДЕНТ ГР. Постановка задачи Выполнить сравнение трех видов сортировки: метод вставки метод стандартного обмена метод пузырька и метод простого выбора. Метод вставки
37628. Теоретично-експериментальні дослідження продуктивності стрілового крана на лабораторній моделі діючого комплексу 1.46 MB
  Стрілові крани – являють собою вантажопідйомні машини загальнопромислового і спеціального призначення. Вони можуть бути стаціонарними, пересувними, повно поворотними, неповно поворотними.
37629. Циклы в Pascal 25.7 KB
  Теоретическое введение Операторы цикла Операторы цикла используются для вычислений повторяющихся многократно. Блок ради выполнения которого и организуется цикл называется телом цикла. Проверка условия продолжения цикла и модификация параметра цикла. Один проход цикла называется итерацией.
37630. Табличный процессор MS EXCEL. Создание таблицы с расчетными формулами. Использование мастера функций 128 KB
  В левой части строки формул находится поле имен где содержится адрес выделенной ячейки или размер выделяемого диапазона. В средней части строки формул расположены три кнопки предназначенные для ввода и последующей обработки содержимого ячейки. Первая кнопка с крестиком позволяет отменить последнее действие по вводу или редактированию содержимого ячейки. Правая часть предназначена для отображения содержимого выделенной ячейки.
37631. Текстовый редактор MS WORD, дополнительные возможности 38.86 KB
  Цель работы изучение редактора формул Microsoft Eqution; создание связанных и внедренных объектов в документе Word. Одним из таких средств в программе Microsoft Word является редактор формул Microsoft Eqution 3. Он позволяет создавать формульные объекты и вставлять их в текстовый документ. Простейшие формулы в Microsoft Word можно создавать используя различные атрибуты формата символов верхний индекс нижний индекс и др.
37632. Операционная система WINDOWS 33.63 KB
  Смоленске Кафедра информатики Отчет По лабораторной работе № 2 Тема: Операционная система WINDOWS По курсу: Экономическая информатика Студент: Скобелева М. Смоленск 2011 Теоретическое введение Терминология Windows Файл ответов файл содержащий ответы для набора диалоговых окон графического интерфейса пользователя. Файл ответов для программы установки Windows обычно имеет имя Unttend. Файл ответов можно создавать и изменять с помощью диспетчера установки...
37633. Основы работы в Norton Commander 25.44 KB
  CTRLO гасит восстанавливает окна CTRLP гасит восстанавливает неактивное окно CTRLU меняет окна местами CTRLL вызов отмена справки и состоянии диска CTRLENTER копирует в командную строку имя на котором стоит курсор Чтобы войти в выбранный каталог достаточно поставить на него курсор и нажать ENTER или CTRL PgDn. Для выхода из каталога необходимо установить курсор на каталог две точки клавишей Home и нажать Enter. Для перехода в корневой каталог необходимо нажать CTRL†â€. Установить курсор в нужное окно и нажать F7...
37634. Засоби механізації для переміщеня вагонів 227.61 KB
  Під час розвантаження навалочних вантажів з вагонів часто виникає необхідність переміщення їх вздовж розвантажувальних фронтів. Переміщення вагонів можливе за допомогою: малої механізації маневрові ломиручні лебідки; маневрових локомотивів; механічного приводу електричні лебідки маневрові тягачі спеціальні маневрові прилади. Маневрові пристрої застосовуються для переміщення вагонів вздовж розвантажувальних фронтів взамін на локомотиви застосування яких недоцільне при обмежених вантажопотоках.