Защита информации
Проблемы безопасности в Windows 2000. Метки безопасности и принудительный контроль доступа. Защита электронной почты. Контроль мобильных средств связи. Способы несанкционированного доступа к информации с использованием электромагнитных излучений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 07.05.2012 |
Размер файла | 64,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Точность определения местонахождения абонента в этом случае зависит от следующих факторов:
- топографии местности;
- наличия помех и переотражений от зданий;
- положения базовых станций;
- количества работающих в настоящий момент телефонов в данной соте;
- размера соты.
Анализ данных о сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т. п.) позволяет восстановить все перемещения абонента. Такие данные автоматически регистрируются в компьютерах компаний, предоставляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до 7 лет.
Такой метод восстановления картины перемещений абонента широко применяется полицией многих западных стран при расследованиях, поскольку дает возможность восстановить с точностью до минут, где был подозреваемый, с кем встречался (если у второго тоже был сотовый телефон), где и как долго происходила встреча, а также находился ли подозреваемый поблизости от места преступления в момент его совершения. Более того, в связи с тем, что алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены (имеют дыры), информация, передаваемая по сотовой сети, становится легкой добычей для разного рода хакеров и проходимцев. Электронный перехват сотовой связи не только легко осуществить, он к тому же не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т. п. Например, в Канаде, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.
В западных странах уже давно известно, что мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми с точки зрения защиты передаваемой информации.
Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужна сложная аппаратура. Разговор, ведущийся с сотового телефона, можно прослушать с помощью программируемых приемников-сканеров с полосой приема 30 кГц, способных осуществлять поиск в диапазоне 450-1900 МГц.
Перехватывать информацию с аналоговых неподвижных и стационарных сотовых телефонов легко, с мобильных -- труднее, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.
Более совершенны с точки зрения защиты информации цифровые сотовое телефоны, передающие информацию в виде цифрового кода. Однако используемый в них алгоритм шифрования может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера), то их легко перехватить с помощью того же цифрового сканера.
Не менее уязвимы беспроводные радиотелефоны. При работе они используют две радиочастоты: одну -- для передачи сигнала от аппарата к трубке, другую -- от трубки к аппарату. Наличие двух частот еще больше расширяет возможности для перехвата. Дальность перехвата, в зависимости от конкретных условий, составляет в среднем до 400 м, а при использовании дополнительной дипольной антенны диапазона -- до 1,5км.
Следует отметить, что часто рекламируемые возможности беспроводного телефона -- цифровой код безопасности (digital security code) и снижение уровня помех (interference reduction) -- нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона и не позволяют соседним радиотелефонам звонить одновременно. Сложнее перехватить информацию с цифровых радиотелефонов, которые могут использовать при работе от 10 до 30 частот с автоматической их сменой по определенному закону.
Однако для специалиста и такой перехват не представляет особой трудности. Уязвимыми в отношении безопасности передаваемой информации являются и пейджеры. В большинстве своем они используют протокол POCSAG, который практически не обеспечивает защиты от перехвата. Сообщения в пейджинговой системе связи можно перехватить с помощью радиоприемников или сканеров. Существует также целый ряд программных средств, которые позволяют компьютеру в сочетании со сканером автоматически захватывать рабочую частоту нужного пейджера или контролировать весь обмен в конкретном канале пейджинговой связи. Эти программы предусматривают возможность перехвата информации с 5000 пейджеров одновременно и обеспечить ее хранение в своей памяти.
Способы НСД к беспроводным линиям связи
В настоящее время электронные средства коммуникации получили повсеместное распространение, что позволяет получать массу всевозможной информации об исследуемом объекте. Так уж устроен мир, что любое техническое изобретение, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно имеет и отрицательные стороны, которые могут представлять потенциальную опасность. Передача информации с помощью высокочастотных радиоволн, которые также относятся к передающей среде, позволяет в УКВ и СВЧ диапазонах обеспечить очень много линий связи для компьютерных сетей там, где прокладка обычных кабелей -- затруднительное дело.
В беспроводных линиях связи соединения осуществляются со скоростью от 256 кбит/с до 2 Мбит/с. Возможность влияния помех на радиоканал и большая вероятность перехвата информации снижают надежность данной передающей среды. Однако при использовании новейших западных и российских технологий, в частности, при переходе к сотовой системе с применением стандарта CDMA, появилась возможность строить радиосети в масштабе города и даже развертывать глобальные системы передачи информации.
Перехват электромагнитных излучений основан на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации, а также таких, как антенные системы, широкополосные антенные усилители, панорамные анализаторы, промежуточная и оконечная аппаратура и др.
Следует отметить, что, по сравнению с другими способами добывания конфиденциальной информации, перехват информации, передаваемой по радиоканалу, обладает следующими особенностями:
- информацию можно получить без непосредственного контакта с источником;
- на прием сигналов не влияет ни время года, ни время суток;
- прием информации происходит в реальном масштабе времени, в момент ее передачи или излучения;
- реализуется скрытно, источник информации зачастую и не подозревают, что его подслушивают;
- дальность перехвата ограничена только особенностями распространения радиоволн соответствующих диапазонов.
Способы НСД с использованием побочных электромагнитных излучений и наводок
Проблема утечки информации из средств вычислительной техники через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже на протяжении нескольких десятков лет. И только в последние годы она стала обсуждаться на страницах открытой литературы. Это связано, прежде всего, с широчайшим распространением персональных компьютеров и других средств обработки информации. Практически любая организация, будь то коммерческая фирма или государственное предприятие, сегодня не может существовать без использования такой техники.
Термин перехват побочных электромагнитных излучений означает получение необходимой информации за счет приема электромагнитных сигналов пассивными средствами, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации.
Необходимо отметить, что практически все технические средства не только сами излучают в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливают за счет микрофонов либо антенн другие излучения (акустические, электромагнитные), существующие в непосредственной близости от них. Уловив, они преобразовывают принятые излучения в электрические сигналы и бесконтрольно передают их по своим линиям связи на значительные расстояния. Это еще больше повышает опасность утечки информации. К числу технических устройств, способных образовывать электрические каналы утечки, относятся телефоны (особенно кнопочные), компьютеры, средства громкоговорящей связи, радиотрансляционные приемники, датчики охранной и пожарной сигнализации, а также их линии и сети электропроводки.
С помощью чувствительной радиоэлектронной аппаратуры возможен прием побочных электромагнитных излучений и наводок, а затем полное восстановление информации, которая обрабатывается компьютерами, принтерами, мониторами и другой офисной техникой. Частотный диапазон информационных излучений простирается от десятков килогерц до гигагерцев и определяется тактовой частотой техники, используемой для обработки информации. Например, перехват информации мониторов возможен на частотах вплоть до 10-15 гармоники тактовой частоты, но максимум информационных излучений обычно приходится на диапазон 100--350МГц.
Следует иметь в виду, что перехват информации возможен на каждой гармонике тактовой частоты, излучаемой в пространство с достаточной интенсивностью. Говорить о какой-либо диаграмме направленности электромагнитных излучений в данном случае не приходится, так как на практике составные части, например, компьютера (системный блок, монитор, соединительные кабели и провода питания) могут как угодно располагаться относительно друг друга. Поляризация излучений компьютера -- линейная. В конечном счете она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в компьютерах, у которых системный блок имеет металлический кожух.
Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств. В компьютере основными источниками электромагнитных излучений являются монитор и соединительные цепи (устройства ввода и вывода информации). Утечке информации в компьютере и другой технике способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов.
Если, работая на компьютере, вы одновременно включали телевизор, при включенном компьютере на некоторых телевизионных каналах начинаются помехи. Этому есть простое объяснение. Все составляющие части компьютера (провода, усилители, даже печатные платы) работают как антенны, проводящие электромагнитное излучение. Компьютер не только принимает излучение, но и передает, иногда перенося его на некоторое расстояние от источника, а близлежащая электропроводка и металлические трубки могут впоследствии работать как антенны.
Что касается уровней побочных электромагнитных излучений вычислительной техники, то они регламентированы с точки зрения электромагнитной совместимости зарубежными и отечественными стандартами.
Таким образом, соответствие электромагнитных излучений средств вычислительной техники нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации.
Кроме электромагнитных излучений, вблизи устройств вычислительной техники всегда присутствуют квазистатические информационные магнитные и электрические поля, быстро убывающие при увеличении расстояния, но вызывающие наводки на близко расположенные отходящие цепи (охранная сигнализация, телефонные провода, сеть питания, металлические трубы и т. д.). Такие поля существенны в диапазоне частот от десятков килогерц до десятков мегагерц. Перехват информации в этом случае возможен при непосредственном подключении специальной приемной аппаратуры к этим коммуникациям за пределами охраняемой и контролируемой территории.
Надо знать также, что телефоны с кнопочным набором номера сами являются источниками паразитных радиоизлучений, поэтому разговоры, проводимые с применением некоторых из них, можно пробовать засечь на частоте ДВ-диапазона (около 150 кГц) и дистанции в сотню-другую метров.
6) Задача
Зашифруйте открытый текст «Система DES - это блочный шифр» магическим квадратом и простейшего шифра замены, для которого сами задайте ключ.
Магические квадраты
Средневековые ученые часто применяли шифры, основанные на использовании магических квадратов.
Магический квадрат - квадратная таблица со вписанными в ее клетки последовательными натуральными числами (начиная с 1), в которой сумма по всем строкам, столбцам и диагоналям одинакова.
Суть данного метода шифрования состоит в следующем: текст сообщения вписывается в таблицу в соответствии с приведенной в ней нумерацией, затем текст выписывается по строкам и передается адресату.
Надежность данного шифра определяется большим количеством магических квадратов. Существует один квадрат 3 х 3, 880 квадратов размеров 4 х 4, а квадратов 5 х 5 - уже около 250 000.
Решение:
Пусть дан «магический квадрат», размер которого - 4 х 4 клетки:
7 |
12 |
1 |
14 |
|
2 |
13 |
8 |
11 |
|
16 |
3 |
10 |
5 |
|
9 |
6 |
15 |
4 |
В соответствии с этим квадратом необходимо зашифровать фразу: «Система DES - это блочный шифр»
Запишем текст сообщения в квадрат и выпишем полученную криптограмму по строкам.
1. Начинаем вписывать текст сообщения в квадрат по цифрам:
а |
э |
с |
о |
|
и |
т |
D |
- |
|
л |
с |
S |
е |
|
Е |
м |
б |
т |
Часть криптограммы имеет вид: аэсоитD-лсSеEмбт
2. Повторяя подобные действии, получим конечную криптограмму:
«аэсоитD-лсSеEмбти.о.ч.и..н.йрш.ы».
Для расшифровки криптограммы необходимо записать текст в таблицу по строкам и, пользуясь ключом (числами, записанными в ячейках таблицы), получить открытый текст.
Простейший шифр перестановки
Шифрами перестановки называют такие шифры, преобразование которых приводят только к изменению порядка следования символов исходного сообщения.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
|
7 |
18 |
5 |
11 |
14 |
2 |
21 |
12 |
19 |
23 |
3 |
25 |
9 |
16 |
24 |
1 |
22 |
13 |
20 |
4 |
15 |
8 |
17 |
10 |
6 |
Пусть для преобразования используется подстановка
И в соответствии с ней зашифровывается Система DES - это блочный шифр.
Тогда криптограмма будет иметь вид: «аче-оийэнисрЕлфсштытбDоSм».
Список используемой литературы:
1. Галатенко В.А. «Основы информационной безопасности» Курс лекций. Учебное пособие-М, 2004.
2. Спесивцев А. В. и др. Защита информации в персональных компьютерах. - М., Радио и связь. 1992, с.140-149.
3. Методические указания для самостоятельной работы студентов заочной формы обучения специальности 080502.65 - Экономика и управление на предприятии (по отраслям) Е.Л.Федосеева
4. Соколов А.В. Степанюк О.М. Защита от компьютерного терроризма. БХВ-Петербург, 2002.
5. Степанов А.Н. Информатика: учебник для ВУЗов, 4-е изд. - СПб: Питер, 2005.
6. Стинсон К., Зихерт К.Эффективная работа с Microsoft Windows 2000 Professional, СПб, 2001.
Размещено на Allbest.ru
Подобные документы
Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.
реферат [23,7 K], добавлен 08.01.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация [2,4 M], добавлен 07.12.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015