Технические средства комплексной защиты информации на предприятии

Пассивные и активные технические средства защиты акустического и виброакустического канала. Обнаружение радиозакладных устройств. Программно-аппаратные комплексы радиоконтроля. Генераторы шума в акустическом диапазоне. Ультразвуковая защита помещений.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 24.10.2009
Размер файла 28,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2

Технические средства комплексной защиты информации на предприятии

Содержание

Введение

1. Защита информации

1.1 Структура и проблема защиты информации

1.2 Обзор технических средств защиты информации

2. Технические средства комплексной защиты информации на предприятии

2.1 Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации

2.1.1 Физический поиск и визуальный осмотр

2.1.2 Обнаружение радиозакладных устройств (РЗУ)

2.1.3 Специальные радиоприемные устройства

2.2 Программно-аппаратные комплексы радиоконтроля

2.3 Нелинейные радиолокаторы

2.4 Активные технические средства защиты акустического и виброакустического канала

2.5 Генераторы шума в акустическом диапазоне

2.6 Устройства виброакустической защиты

2.7 Технические средства ультразвуковой защиты помещений.

2.8 Многофункциональные средства защиты

Заключение

Список литературы

Введение

Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов Заказчика от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов.

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

1. Защита информации

1.1 Структура и проблема защиты информации

Развитие общества в последнее время явно приобрело так называемый постиндустриальный характер. То есть на смену промышленным (индустриальным) приоритетам в развитии производства и других сфер жизнедеятельности человека приходит информационная экономика как новая система взглядов, ценностей, законов и правил, сопровождающая глобальную информатизацию общества и технологический скачок, наблюдаемый в развитых странах мира. Уже можно смело говорить об "информационной эре", имея в виду этап развития или период из истории цивилизации, к которому человечество приблизилось достаточно близко, чтобы ощутить необходимость регламентации и урегулирования многих вопросов, связанных с информационным обменом и генерированием (производством) новых информационных ресурсов. Несмотря на то, что мы еще не вступили в эту эру, но, возможно, стоим на ея пороге, некоторые проблемы уже стали для многих очевидными и требуют решения, если не сейчас, то в самое ближайшее время.

К совокупности таких проблем можно отнести обострившийся почти внезапно вопрос защиты информации, ставшей одновременно и более уязвимой, и значимой для многих отраслей экономики и политики в результате влияния все тех же главнейших факторов: информатизации общества и ускорения технологического развития. Под информатизацией общества мы будем понимать процесс распространения и внедрения новейших информационных технологий и средств информационно-вычислительной техники, связи и телекоммуникаций, за счет чего информация перестает быть абстрактной, неуправляемой, не имеющей никаких количественных характеристик субстанцией человеческого сознания, но обретает исчисляемую стоимость и принадлежность определенным субъектам, становясь неотъемлемой частью жизнедеятельности человека. Таким образом, очевидно, что информации в современных условиях присущи все свойства товара и собственности, которые являются основными компонентами экономики, что делает ея (информацию) объектом интересов самого различного характера (коммерческого, социального, криминального и пр.).

Все чаще на страницах многих изданий встречаются такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации". В данной статье мы постараемся дать краткие ответы на вопросы: что такое защита информации и для чего она нужна.

Информационная безопасность телекоммуникационных систем является одним из важных аспектов информационной безопасности государства в целом. Можно выделить целый ряд очевидных факторов, существование которых придаст проблеме информационной безопасности телекоммуникационных систем особую актуальность при формировании системного взгляда на современную жизнь общества и государства.

Проблемы информационной безопасности государства в нынешних условиях являются неотъемлемой частью жизни современного общества. Более того, они стали важнейшими задачами внутренней и внешней политики многих государств мира. Активное обсуждение вопросов обеспечения информационной безопасности инфокоммуникационных систем России на проходящих научных и научно-технических конференциях, а также на страницах специальных изданий свидетельствует о большой актуальности многих ключевых проблем, связанных с появлением новых видов информационного оружия, серьезными разрушительными последствиями его применения, недостаточной эффективностью возможных средств защиты и т.д. Не выработаны до сих пор и достаточно эффективные пути решения этих проблем.

Защита информации зависит от того, в какой стадии она находится: создание, хранение, передача по локальным сетям, передача по глобальной сети Интернет и т.д., поэтому это очень сложный и объемный вопрос, требующий отдельного изучения.

Защита информации каждого пользователя существенно зависит от организации сети. В одно-ранговой сети все компьютера равноправны и каждый «владелец» компьютера самостоятельно предоставляет его ресурсы в совместное использование в сети (сам себе администратор). При этом не предусмотрена работа множества пользователей с различной степенью доступа (пароль можно задать один) и, по существу, защиты компьютеров в многопользовательском режиме практически нет.

Если необходимо организовать работу в сети большого числа пользователей, то в локальной сети используются специальные выделенные компьютеры - серверы, с помощью которых осуществляется централизованное управление доступом к данным, защита данных, регулярное резервирование наиболее важной информации и т.п. В сетях с выделенным компьютером - сервером реализуется технология «сервер-клиент», которая требует установки сетевой операционной системы (ОС), состоящей из двух компонентов: ОС - сервера (естественно, для установки на сервер) и ОС - рабочей станции (для установки на все остальные компьютеры в сети). Некоторые операционные системы, например, Windows NT, позволяют при установке Windows NT Workstation или более поздней версии Windows 2000 PRO, Windows XP PRO использовать компьютер в качестве сервера и одновременно работать на нем как на рабочей станции (невыделенный сервер), однако производительность сервера при этом снижается и такой режим работы допустим для небольших сетей. Настоящей сетевой ОС является Windows NT Server (Windows 2000 Server).

1.2 Обзор технических средств защиты информации

Технические средства защиты - это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным - замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.

Средства защиты информации можно разделить на:

1. Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.

Делятся на:

пассивные - физические (инженерные) средства, технические средства обнаружения, ОС, ПС, СКУД, ВН, приборы контроля радиоэфира, линий связи и т.п.;

активные - источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

2. Средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации, изготовленные в защищенном исполнении. НИИЭВМ РБ разрабатывает и выпускает защищенные носимые, возимые и стационарные ПЭВМ.

3. Средства, предназначенные для контроля эффективности защиты информации.

2. Технические средства комплексной защиты информации на предприятии

2.1 Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации

Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам осуществляются мероприятия по выявлению каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.

Всю процедуру поиска ЗУ можно условно разбить на несколько этапов:

* физический поиск и визуальный осмотр;

* обнаружение радиозакладных устройств как электронных средств;

* проверка наличия каналов утечки информации.

2.1.1 Физический поиск и визуальный осмотр

Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).

Физический поиск и визуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.

2.1.2 Обнаружение радиозакладных устройств (РЗУ)

Необнаруженных при визуальном осмотре осуществляют по их демаскирующим признакам с применением специальных средств обнаружения. РЗУ, как правило, содержат в своей конструкции электронные схемы и, при своей работе излучают радиосигнал.

Основными признаками излучения радиозакладок являются:

относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения.

непрерывная или непрерывная в течение некоторого времени работа (прерывистый режим работы днем и практически, полное молчание ночью; излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена).

появление нового источника в обычно свободном частотном диапазоне.

использование в ряде радиозакладок направленных антенн приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта.

особенности поляризации излучения радиозакладок. При изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. Эффект поляризации обнаруживается при использовании анализаторов спектра.

изменение («размывание») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если РЗУ работает без кодирования передаваемой информации.

К основным устройствам, применяемым для обнаружения РЗУ относятся:

- индикаторы поля;

- специальные радиоприемники;

- программно-аппаратные комплексы радиоконтроля;

- нелинейные радиолокаторы.

Индикаторы поля - приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, или детекторы поля являются простейшими средствами обнаружения факта использования радиозакладок. Это приемники с низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10-40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.

Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.

2.1.3 Специальные радиоприемные устройства

Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:

* иметь возможность настройки на частоту работы устройств, скрытно передающих перехваченную информацию, т.е. иметь возможность контролировать большой набор частот либо одновременно во всем диапазоне либо перестраиваясь от значения к значению за предельно малый промежуток времени - панорамные приемники;

* обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех (избирательность по спектру частот);

* обладать способностью к демодуляции различных видов сигналов (избавляться от сигнала несущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).

2.2 Программно-аппаратные комплексы радиоконтроля

Для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).

На компьютер при этом возлагается решение следующих задач:

* хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

* получение программными методами временных и частотных характеристик принимаемых сигналов;

* тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

Программно-аппаратные комплексы радиоконтроля обеспечивают:

* выявление излучений РЗУ;

* пеленгование РЗУ в реальном масштабе времени;

* определение дальности до источников излучения;

* аналого-цифровую обработку сигналов с целью определения их принадлежности к излучению РЗУ;

* контроль силовых, телефонных, радиотрансляционных и других сетей;

* работу в многоканальном режиме, позволяющем контролировать несколько объектов одновременно;

* постановку прицельных помех на частотах излучения РЗУ и др.

Программно-аппаратные комплексы радиоконтроля состоят из следующих элементов:

* широкодиапазонного перестраиваемого по частоте приемника (сканера);

* блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);

* блока акустической локации, позволяющего по запаздыванию переизлученного зондирующего звукового импульса определять расстояние до активных радиомикрофонов;

* электронно-вычислительной машины (процессора), осуществляющей как обработку полученных данных, так и управление приемником.

По принципу построения все известные приборы данного класса делятся на две основные группы:

* специально разработанные комплексы, конструктивно выполненные в виде единого устройства;

* комплексы, сформированные на базе серийного сканера, персонального компьютера (обычно notebook) и специального программного обеспечения.

2.3 Нелинейные радиолокаторы

Применяются для поиска внедренных РЗУ, не использующих радиоканал для передачи информации, а также РЗУ, находящихся в пассивном (неизлучающем) состоянии.

Нелинейные радиолокаторы - приборы, излучающие электромагнитную волну с частотой f, а принимающие переизлученные сигналы на частотах f. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые элементы, и их необходимо проверить на возможную принадлежность к ЗУ. Нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, то есть обладает высокой избирательностью. Источниками помех для его работы могут служить контакты со слабым прижимом, для которых характерно наличие промежуточного окисного слоя.

2.4 Активные технические средства защиты акустического и виброакустического канала

Для активной защиты речевой информации от необнаруженных закладных устройств и съема по другим каналам используется аппаратура активной защиты:

Технические средства пространственного зашумления;

Устройства виброакустической защиты;

Технические средства ультразвуковой защиты.

Технические средства пространственного и линейного зашумления.

По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:

средства создания акустических маскирующих помех:

· генераторы шума в акустическом диапазоне;

· устройства виброакустической защиты;

· технические средства ультразвуковой защиты помещений;

средства создания электромагнитных маскирующих помех:

· технические средства пространственного зашумления;

· технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;

· многофункциональные средства защиты.

2.5 Генераторы шума в акустическом диапазоне

Основной принцип радиоэлектронного противодействия - создание помех для приемного устройства с интенсивностью, достаточной для нарушения его работы.

Если заранее неизвестна его рабочая частота, то необходимо создать помеху по всему возможному или доступному диапазону спектра. Достаточно универсальной помехой для связных радиолиний считается шумовой сигнал. В связи с этим аппаратура радиопротиводействия должна включать в свой состав генератор шума достаточной мощности (на необходимый диапазон) и антенную систему. Практически при отношении верхней и нижней частоты диапазона более 2-х используют несколько шумовых генераторов и комбинированную многодиапазонную антенну.

Генераторы шума в речевом диапазоне используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой.

Примерный вид структурной схемы источника акустического шума приведен на рис.1. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических излучателей.

В некоторых случаях наличие нескольких излучателей необязательно. Тогда используются компактные генераторы со встроенной акустической системой, акустический генератор белого шума.

2

Рис.1. Структурная схема источника акустического шума

Главный недостаток применения источников шумов в акустическом диапазоне - это невозможность комфортного проведения переговоров. Практика показывает, что в помещении где «ревет» генератор шума невозможно находиться более 10...15 мин. Кроме того, собеседники автоматически начинают пытаться перекричать средство защиты, снижая эффективность его применения. Поэтому подобные системы применяются для дополнительной защиты дверных проемов, межрамного пространства окон, систем вентиляции и т. д.

2.6 Устройства виброакустической защиты

Устройства виброакустической защиты используются для защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т.д. Данная аппаратура позволяет предотвратить возможное прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, лазерного съема акустической информации с окон и т.д. Противодействие прослушиванию обеспечивается внесением виброакустических шумовых колебаний в элементы конструкции здания.

Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических и виброакустических излучателей. Генератор формирует «белый» шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектрических (на основе пьезокерамики) или электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих конструкциях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, практически не влияющий на комфортность проведения переговоров.

Предусмотренная в большинстве изделий возможность подключения акустических излучателей, позволяет «зашумлять» вентиляционные каналы и дверные тамбуры. Как правило, имеется возможность плавной регулировки уровня шумового акустического сигнала. При этом надо ориентироваться на то, что восстановить перехваченное сообщение практически невозможно, если уровень помехи более чем в 10 раз превышает уровень сигнала во всем частотном диапазоне (отношение сигнал/помеха менее - 20 дБ).

2.7 Технические средства ультразвуковой защиты помещений

Отличительной особенностью технических средств УК защиты является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства (его подавлению).

Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты. При этом не происходит существенного снижения эргономических характеристик помещения.

2.8 Многофункциональные средства защиты

При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно пойти следующими тремя путями:

· подбором различных устройств защиты информации и их автономным использованием;

· объединением различных устройств защиты информации в единый комплекс путем применения универсального блока управления и индикации;

· использованием готовых комплектов.

Заключение

Информационная безопасность современных автоматизированных систем согласно общепринятому подходу включает три взаимоувязанных аспекта:

*целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;

*конфиденциальность - защита от несанкционированного ознакомления с информацией;

*доступность - возможность за приемлемое время получить требуемую информацию, информационную услугу.

Наиболее вероятными причинами нарушения доступности информации можно считать следующие:

*отнесение к информации ограниченного доступа информационных ресурсов, которые в соответствии с законодательством РФ являются открытыми;

*локализация информационных ресурсов внутри отдельных подразделений из-за нежелания руководства этих подразделений предоставлять информацию сотрудникам других подразделений, даже в ущерб общему делу;

*увеличение времени отклика системы в связи с недостаточной производительностью программно-технических средств или из-за ненадежности программ или технических средств.

Вопросы информационной безопасности в СД МТ следует решать на основе комплексного учета всех трех названных аспектов. При этом необходимо иметь в виду два существенных фактора:

*действие аспектов целостности и конфиденциальности, с одной стороны, и доступности, с другой стороны, обычно противоположно. Повышение уровня целостности и конфиденциальности практически всегда ведет к увеличению времени реакции системы, дополнительным задержкам информации, то есть к ухудшению доступности. Можно сделать систему, хорошо защищенную от НСД, но совершенно непригодную для работы в режиме, близком к реальному масштабу времени;

*повышение уровня целостности и конфиденциальности, как правило, сопряжено с резким ростом стоимости системы, а это может оказаться практически неприемлемым для СД.

Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации, которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации.

Деятельность организации обеспечивается системой взаимоувязанной управленческой документации. Её состав определяется компетенцией структурных подразделений организации, порядком разрешения вопросов (единоначальный или коллегиальный), объёмом и характером взаимосвязей между организацией и его структурными подразделениями, другими органами управления и организациями.

Список литературы

1. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2001 - 496 с.

2. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2000. - 496 с., ил.

3. Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения //Безопасность информационных технологий. 1999. № 1.

4. Бешелев С.Д., Гурвич Р.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980 с.

5. Буяльский К.Л., Шахов В.Г. Организация работы удаленных пользователей корпоративной сети в защищенном режиме//Ведомственные корпоративные сети системы. 2001. № 6.

6. Володин А.В., Устинов Г.Н. О гарантированной доставке информации // Документальная электросвязь. 1999. № 1.

7. Володин А.В., Устинов Г.Н. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий // Российское агентство по патентам и товарным знакам Свидетельство на полезную модель от 27.02.2001 г. № 16962.

8. Володин А.В., Устинов Г.Н., Алгулиев Р.М. Как обеспечить безопасность сети передачи данных // Технологии и средства связи. 1999. №4.

9. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999.

10. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия - Телеком, 2000. - 452 с., ил.

11. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред. А.П. Леонова. - Минск: АРИЛ, 2000. - 552 с.

12. Крис Касперски. Техника сетевых атак. М.: СОЛОН-Р, 2001.

13. Кульгин М. Технологии корпоративных сетей. Спб.: Питер, 2000.

14. Лукацкий А. В. Обнаружение атак. Спб.: БХВ-Санкт-Петербург, 2001.

15. Максим Кульгин. Технологии корпоративных сетей. Спб.: Питер, 2000.

16. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Интернет. М: ДМК, 2000.

17. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. М.: Юнити, 2001.

18. Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2005. - 544 с.


Подобные документы

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Объекты и виды авторского права. Юридические способы и технические средства его защиты и поддержи. Свободное воспроизведение и декомпилирование программ для ЭВМ и баз данных. Классификация и условия авторского договора. Форма и порядок его заключения.

    контрольная работа [26,8 K], добавлен 21.01.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Использование термина "информационное оружие". Типология, особенности и состав программно-математического оружия, объекты его воздействия и поражающие факторы. Программные, аппаратные и технические средства защиты информации как меры противодействия.

    реферат [26,7 K], добавлен 20.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.