Дослідження особливостей побудови шрифтів для задач захисту інформації

Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 15.10.2012
Размер файла 291,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсова робота

з курсу: Основи теорії інформації та інформаційних систем

на тему: Дослідження особливостей побудови шрифтів для задач захисту інформації

Анотація

У цій роботі ми розглянемо як відбувається захист інформації у телефонних лініях. Оскільки захист інформації це одна з найактуальніших тем на сьогоднішній день. Розглянутопроцес шифрування інформації в інформаційних системах.

Annotation

In this work we will consider as there is defence of information in telephone lines. As defence of information it one of the most actual themes for today will consider as code information in the informative systems

Вступ

Споконвіків не було цінності більшої, ніж інформація. ХХІ століття - вік інформатики й інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. Інформація стає усе більше вразливою по різних причинах:

- зростаючі обсяги збережених і переданих даних;

- розширення кола користувачів, що мають доступ до ресурсів ЕОМ, програмам і даним;

- ускладнення режимів експлуатації обчислювальних систем.

Тому все більшу важливість здобуває проблема захисту інформації від несанкціонованого доступу (НСД) при передачі й зберіганні. Сутність цієї проблеми - постійна боротьба фахівців із захисту інформації зі своїми "опонентами".

В даний час, в Україні, у зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації.

Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Тривалий час методи захисту інформації розроблялися тільки державними органами, а їхнє впровадження розглядалося як виключне право тієї або іншої держави. Проте в останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конфіденційної інформації, а проблеми захисту інформації виявилися в центрі уваги багатьох вчених і спеціалістів із різноманітних країн. Слідством цього процесу значно зросла потреба у фахівцях із захисту інформації.

Очевидна тенденція до переходу на цифрові методи передачі й зберігання інформації дозволяє застосовувати уніфіковані методи й алгоритми для захисту дискретної (текст, факс, телекс) і безперервної (мова) інформації.

1. Захист інформації в телефонних лініях

1.1 Захист телефонних каналів

При захисті телефонних ліній як каналів просочування інформації необхідно враховувати наступне:

1) телефонні апарати (навіть при встановленій трубці) можуть бути використаний для перехоплення акустичної мовної інформації з приміщень, в яких вони встановлені, тобто для підслуховування розмов в цих приміщеннях;

2) телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення акустичних закладок, встановлених в цих приміщеннях, а також для передачі перехопленої інформації;

3) можливе перехоплення (підслуховування) телефонних розмов шляхом гальванічного або через індукційний датчик підключення до телефонної лінії закладок (телефонних ретрансляторів), диктофонів і інших засобів несанкціонованого знімання інформації.

Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект). До них відносяться ланцюг дзвінка, телефонний і, звичайно, мікрофонний капсулі. За рахунок електроакустичних перетворень в цих елементах виникають інформаційні (небезпечні) сигнали. При встановленій трубці телефонний і мікрофонній капсулі гальванічно відключені від телефонної лінії і при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення інформаційних сигналів, що виникають в елементах тільки ланцюга дзвінка. Амплітуда цих інформаційних сигналів, як правило, не перевищує часток мВ.

При використовуванні для знімання інформації методу «високочастотного нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний ланцюг і модулюється по амплітуді інформаційним сигналом. Отже, в телефонному апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону.

Для недопущення несанкціонованого використовування телефонної лінії (ТЛ) застосовуються наступні технічні способи (ТС):

застосування пасивних ТС захисту: сигналізаторів підключення, обриву ліні, лічильників часу розмови, у тому числі по межгороду;

застосування активних ТС захисту: пристрої захисту від паралельного підключення, блокує виходи на міжміські, пристрої кодування доступу до телефонної лінії, пристрої активного маскування інформації і ін.

1.2 Пасивні ТС захисту телефонної лінії

До широко найуживаніших пасивних методів захисту відносяться:

обмеження небезпечних сигналів;

фільтрація небезпечних сигналів;

відключення перетворювачів (джерел) небезпечних сигналів;

Обмеження небезпечних сигналів ґрунтується на нелінійних властивостях напівпровідникових елементів, головним чином діодів. В схемі обмежувача малих амплітуд використовуються два зустрічно ввімкнених діоди. Діоди мають великий опір для струмів малої амплітуди і одиниці - для струмів великої амплітуди (корисних сигналів), що виключає проходження небезпечних сигналів малої амплітуди в телефонну лінію і практично не робить вплив на проходження через діоди корисних сигналів.

Діодні обмежувачі включаються послідовно в лінію дзвінка.

Фільтрація небезпечних сигналів використовується головним чином для захисту телефонних апаратів від «високочастотного нав'язування».

Найпростішим фільтром є конденсатор, встановлюваний в ланцюг дзвінка телефонних апаратів з електромеханічним дзвінком і в мікрофонний ланцюг всіх апаратів. Місткість конденсаторів вибирається такої величини, щоб зашунтувати зондуючі сигнали високочастотного нав'язування і не робити істотного впливу на корисні сигнали. Звичайно для установки в ланцюг дзвінка використовуються конденсатори місткістю 1 мкФ, а для установки в мікрофонний ланцюг - місткістю 0,01 мкФ. Більш складний фільтруючий пристрій є багатоланковим фільтром низької частоти на LC-елементах.

Для захисту телефонних апаратів, як правило, використовуються пристрої, що поєднують фільтр і обмежувач.

Відключення телефонних апаратів від лінії при веденні в приміщенні конфіденційних розмов є найефективнішим методом захисту інформації.

Реалізація цього методу захисту полягає в установці в телефонній лінії спеціального пристрою захисту, автоматично (без участі оператора) відключаючого телефонний апарат від лінії при встановленій телефонній трубці.

В черговому режимі (при встановленій телефонній трубці) телефонний апарат відключений від лінії, і пристрій знаходиться в режимі аналізу підняття телефонної трубки і наявності сигналів виклику. При цьому опір розв'язки між телефонним апаратом і лінією АТС складає не менше 20 МОм. Напруга на виході пристрою в черговому прийомі складає 5…7В. При отриманні сигналів виклику пристрій переходить в режим передачі сигналів виклику, при якому через електронний комутатор телефонний апарат підключається до лінії. Підключення здійснюється тільки на час дії сигналів виклику. При піднятті телефонної трубки пристрій переходить в робочий режим і телефонний апарат підключається до лінії. Перехід пристрою з чергового в робочий режим здійснюється при струмі в телефонній лінії не менше 5 мА. Виріб встановлюється в розрив телефонної лінії, як правило, при виході її з виділеного (що захищається) приміщення або в розподільному щитку (кросі), що знаходиться в межах контрольованої зони.

Контроль стану телефонної лінії і виявлення атак здійснюється за допомогою застосування апаратури контролю ліній зв'язку:

* індикаторних пристроїв;

* аналізаторів дротяних ліній і кабельних локаторів (рефлекторметрів і пристроїв, що використовують принципи нелінійної локації);

* універсальних комплексів контролю.

Для проведення поглиблених досліджень телефонних ліній на предмет виявлення несанкціонованих підключень підслуховуючих пристроїв використовується більш серйозна апаратура, ефективна робота з якою доступна тільки фахівцям. Це аналізатори телефонних ліній і кабельні локатори.

При використовуванні стандартних аналізаторів телефонних ліній можна ефективно знаходити наявність радіозаставних пристроїв з безпосереднім підключенням телефонної лінії. Єдина незручність - необхідність попереднього знеструмлення лінії, що перевіряється.

Телефонний аналізатор в найпростішому вигляді є комбінацією мультиметра і приладу, що дозволяє знаходити переробки в телефонному апараті. За допомогою мультиметра наголошуються відхилення від нормальних значень ряду параметрів (наприклад, напруги) абонентної лінії зв'язку при знятій і встановленій телефонній трубці. Підвищена або знижена в порівнянні із стандартним значенням напруга або опір може означати, відповідно, паралельне або послідовне підключення підслуховуючих пристроїв. Існують аналізатори, здатні ініціювати роботу РЗУ і тим самим виявляти підслуховуючі пристрої, що приводяться в дію від сигналу виклику вже за допомогою детекторів поля або пристроїв радіоконтроля.

Рефлектометр (або «кабельний радар») дозволяє визначати відстань до підозрілого місця в телефонній лінії. Принцип його дії заснований на тому, що в лінію посилається імпульс, який відображається від неоднорідностей сіті, виникаючих в місцях паралельного і послідовного підключення до неї різних додаткових пристроїв. Відстань до місця підключення визначається по положенню відображеного імпульсу на екрані електронно-променевої трубки, залежному від часу затримки відображеного імпульсу.

При застосуванні універсальних комплексів контроль здійснюється по зміні рівня сигналу на вході приймача контролю у момент підняття трубки. Якщо в лінії встановлене РЗУ, то процес підняття трубки супроводиться істотною зміною рівня випромінювання, що приймається, крім того в навушниках прослуховується тональний сигнал номеронабирача або інший тестовий сигнал. В «чистій лінії» має місце тільки короткочасний стрибок випромінювання у момент підняття трубки (в навушниках чутне коротке клацання), а тональний набір не прослуховується. Для забезпечення сприятливих умов перевірки доцільно антену приймача контролю тримати якомога ближче до елементів телефонної сіті дроту, апарату, трубці, розподільній коробці і т.д., послідовно переміщаючи її від однієї точки контролю до іншої.

1.3 Апаратура активного захисту інформації в телефонних лініях

Активні методи захисту від просочування інформації по електроакустичному каналу передбачають лінійне зашумлення телефонних ліній. Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). При знятті трубки телефонного апарату подача в лінію шумового сигналу припиняється.

До основних методів активного захисту відносяться:

подача під час розмови в телефонну лінію синфазного маскуючого низькочастотного сигналу (метод синфазної низькочастотної маскуючої перешкоди);

· подача під час розмови в телефонну лінію маскуючого високочастотного сигналу звукового діапазону (метод високочастотної маскуючої перешкоди);

· подача під час розмови в телефонну лінію маскуючого високочастотного ультразвукового сигналу (метод ультразвукової маскуючої перешкоди);

· підняття напруги в телефонній лінії під час розмови (метод підвищення напруги);

· подача під час розмови в лінію напруги, компенсуючої постійну складову телефонного сигналу (метод «обнулення»);

· подача в лінію при встановленій телефонній трубці маскуючого низькочастотного сигналу (метод низькочастотної маскуючої перешкоди);

· подача в лінію при прийомі повідомлень маскуючого низькочастотного (мовного діапазону) з відомим спектром (компенсаційний метод);

· подача в телефонну лінію високовольтних імпульсів (метод «випалювання»).

Метод синфазної маскуючої низькочастотної (НЧ) перешкоди полягає в подачі в кожний дріт телефонної лінії, з використанням єдиної системи заземлення апаратури АТС і нульового дроту електромережі 220В, злагоджених по амплітуді і фазі маскуючих сигналів мовного діапазону частот (300…3400 Гц). В телефонному апараті ці перешкоджаючі сигнали компенсують один одного і не надають дії, що заважає, на корисний сигнал (телефонна розмова). Якщо ж інформація знімається з одного дроту телефонної лінії, то перешкоджаючий сигнал не компенсується. А оскільки його рівень значно перевершує корисний сигнал, то перехоплення інформації (виділення корисного сигналу) стає неможливим. Як маскуючий перешкоджаючий сигнал, як правило, використовуються дискретні сигнали (псевдовипадкові послідовності імпульсів).

Метод синфазного маскуючого НЧ сигналу використовується для придушення телефонних радіозакладок з послідовним (в розрив одного з дротів) включенням, а також телефонних радіозакладок і диктофонів з підключенням до лінії (до одного з дротів) за допомогою індукційних датчиків різного типу.

Метод високочастотної (ВЧ) маскуючої перешкоди полягає в подачі під час розмови в телефонну лінію широкосмугового маскуючого сигналу в діапазоні вищих частот звукового діапазону. Даний метод використовується для придушення практично всіх типів підслуховуючих пристроїв як контактного (паралельного і послідовного) підключення до лінії, так і підключення з використанням індукційних датчиків. Проте ефективність придушення засобів знімання інформації з підключенням до лінії за допомогою індукційних датчиків значно нижче, ніж засобів з гальванічним підключенням до лінії.

Як маскуючий сигнал використовуються широкосмугові аналогові сигнали типу «білого шуму» або дискретні сигнали типу псевдовипадкової послідовності імпульсів. Частоти маскуючих сигналів підбираються так, щоб після проходження селективних ланцюгів модулятора закладки або мікрофонного підсилювача диктофона їх рівень виявився достатнім для придушення корисного сигналу (мовного сигналу в телефонній лінії під час розмов абонентів), але в той же час ці сигнали не погіршували якість телефонних розмов. Чим нижче частота перешкоджаючого сигналу, тим вище його ефективність і тим дію, що більше заважає, він надає на корисний сигнал. Звичайно використовуються частоти в діапазоні від 6…8 кГц до 16…20 кГц. Такі маскуючі перешкоди викликають значні зменшення відношення сигнал/шум і спотворення корисних сигналів (погіршення розбірливості мови) при перехопленні їх всіма типами підслуховуючих пристроїв. Крім того, у радіозакладок з параметричною стабілізацією частоти («м'яким каналом») як послідовного, так і паралельного включення спостерігається «відхід» несучої частоти, що може привести до втрати каналу прийому.

Для виключення дії маскуючого перешкоджаючого сигналу на телефонну розмову в пристрої захисту встановлюється спеціальний низькочастотний фільтр з граничною частотою 3,4 кГц, пригнічуючий (шунтуючий) перешкоджаючі сигнали і що не робить істотного впливу на проходження корисних сигналів. Аналогічну роль виконують смугові фільтри, встановлені на міських АТС, проникні сигнали, частоти яких відповідають стандартному телефонному каналу (300 Гц…3,4 кГц), і пригнічуючі перешкоджаючий сигнал.

Метод ультразвукової маскуючої перешкоди в основному аналогічний розглянутому вище. Відмінність полягає в тому, що використовуються перешкоджаючі сигнали ультразвукового діапазону з частотами від 20…25 кГц до 50…100 кГц.

Метод підвищення напруги полягає в піднятті напруги в телефонній лінії під час розмови і використовується для погіршення якості функціонування телефонних радіозакладок. Підняття напруги в лінії до 18…24 В викликає у радіозакладок з послідовним підключенням і параметричною стабілізацією частоти «відхід» несучої частоти і погіршення розбірливості мови унаслідок розмиття спектру сигналу. У радіозакладок з послідовним підключенням і кварцовою стабілізацією частоти спостерігається зменшення відношення сигнал/шум на 3…10 дБ. Телефонні радіозакладки з паралельним підключенням при таких напругах у ряді випадків просто відключаються.

Метод «обнулення» передбачає подачу під час розмови в лінію постійної напруги, відповідної напрузі в лінії при піднятій телефонній трубці, але зворотної полярності.

Цей метод використовується для порушення функціонування підслуховуючих пристроїв з контактним паралельним підключенням до лінії і використовуючих її як джерела живлення. До таких пристроїв відносяться: паралельні телефонні апарати, дротяні мікрофонні системи з електретними мікрофонами, використовуючі телефонну лінію для передачі інформації, акустичні і телефонні закладки з живленням від телефонної лінії і т.д.

Метод низькочастотної маскуючої перешкоди полягає в подачі в лінію при встановленій телефонній трубці маскуючого сигналу мовного діапазону частот (300…3400 Гц). Застосовується для придушення дротяних мікрофонних систем, що використовують телефонну лінію для передачі інформації на низькій частоті, а також для активізації (включення на запис) диктофонів, що підключаються до телефонної лінії за допомогою адаптерів або індукційних датчиків, що приводить до змотування плівки в режимі запису шуму (тобто за відсутності корисного сигналу).
Компенсаційний метод використовується для одностороннього маскування (утаєння) мовних повідомлень, передаваних абоненту по телефонній лінії.
Суть методу полягає в наступному. При передачі приховуваного повідомлення на приймальній стороні в телефонну лінію за допомогою спеціального генератора подається маскуюча перешкода (цифровий або аналоговий маскуючий сигнал мовного діапазону з відомим спектром). Одночасно цей же маскуючий сигнал («чистий шум») подається на один з; входів двохканального адаптивного фільтру, на інший вхід якого поступає аддитивна суміш корисного сигналу мовного сигналу (передаваного повідомлення) і цього ж перешкоджаючого сигналу, що приймається. Аддитивний фільтр компенсує (пригнічує) шумову складову і виділяє корисний сигнал, який подається на телефонний апарат або пристрій звукозапису.
Недоліком даного методу є те, що маскування мовних повідомлень одностороння і не дозволяє вести двосторонні телефонні розмови.
Метод «випалювання» реалізується шляхом подачі в лінію високовольтних (напругою більше 1500 В) імпульсів, що приводять до електричного «випалювання» вхідних каскадів електронних пристроїв перехоплення інформації і блоків їх живлення, гальванічно підключених до телефонної лінії.

При використовуванні даного методу телефонний апарат від лінії відключається. Подача імпульсів в лінію здійснюється двічі. Перший раз - для «випалювання» паралельно підключених пристроїв при розімкненій телефонній лінії, другий раз - для «випалювання» послідовно підключених пристроїв при закорочені (як правило, в центральному розподільному щитку будівлі) телефонній лінії.

Сучасні контролери телефонних ліній, як правило, разом із засобами виявлення підключення до лінії пристроїв несанкціонованого знімання інформації, обладнані і засобами їх придушення. Для придушення в основному використовується метод високочастотної маскуючої перешкоди. Режим придушення включається автоматично або оператором при виявленні факту несанкціонованого підключення до лінії.

1.4 Захист мовної інформації в IP-телефонії

В IP-телефонії існують два основні способи передачі пакетів з мовною інформацією по сіті: через сіть Інтернет і через корпоративні сіті + виділені канали. Між цими способами мало відмінностей, проте в другому випадку гарантується краща якість звуку і невелика фіксована затримка пакетів мовної інформації при їх передачі по IP-сіті.

Для захисту мовної інформації, передаваної в IP-сітях, застосовуються криптографічні алгоритми шифрування початкових пакетів і повідомлень, які дозволяють забезпечити гарантовану стійкість IP-телефонії. Існують ефективні реалізовані на ПЕОМ криптографічні алгоритми, які при використовуванні 256-бітових секретних і 1024-бітових відкритих ключів шифрування (наприклад, по ГОСТ 28147-89) практично роблять неможливим дешифровку мовного пакету. Проте при використовуванні в IP-телефонії таких алгоритмів слід враховувати декілька важливих чинників, які можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту інформації.

Для забезпечення прийнятної якості звуку на приймальній стороні при передачі мовних пакетів в IP-сіті затримка в їх доставці від приймальної сторони не повинна перевищувати 250 мс. Для зменшення затримки оцифрований мовний сигнал стискають, а потім зашифровують з використанням алгоритмів потокового шифрування і протоколів передачі в IP_сіті.

Іншою проблемою захищеної IP_телефонії є обмін криптографічними ключами шифрування між абонентами сіті. Як правило, використовуються криптографічні протоколи з відкритим ключем із застосуванням протоколу Діффі-Хеллмана, який не дає тому, хто перехоплює розмову, отримати яку-небудь корисну інформацію про ключі і в той же час дозволяє сторонам обмінятися інформацією для формування загального сеансового ключа. Цей ключ застосовується для зашифровуваної і розшифровки мовного потоку. Для того, щоб звести до мінімуму можливість перехоплення ключів шифрування, використовуються різні технології аутентифікації абонентів і ключів.

Всі криптографічні протоколи і протокол стиснення мовного потоку вибираються програмами IP_телефонії динамічно і непомітно для користувача, надаючи йому природний інтерфейс, подібний звичайному телефону.

Реалізація ефективних криптографічних алгоритмів і забезпечення якості звуку вимагають значних обчислювальних ресурсів. В більшості випадків ці вимоги виконуються при використовуванні достатньо могутніх і продуктивних комп'ютерів, які, як правило, не уміщаються в корпусі телефонного апарату. Але міжкомп'ютерний обмін мовною інформацією не завжди влаштовує користувачів IP_телефонії.

Набагато зручніше використовувати невеликій, а краще мобільний апарат IP_телефонії. Такі апарати вже з'явилися, хоча вони забезпечують стійкість шифрування мовного потоку значно нижче, ніж комп'ютерні системи IP_телефонії.

В таких телефонних апаратах для стиснення мовного сигналу використовується алгоритм GSM, а шифрування здійснюється по протоколу Wireless Transport Layer Security (WTLS), який є частиною протоколу Wireless Application Protocol (WAP), реалізованого в сітях мобільного зв'язку. За прогнозами експертів, майбутнє саме за такими телефонними апаратами: невеликими, мобільними, надійними, мають гарантовану стійкість захисту мовної інформації і високу якість звуку.

2. Захист інформації в комп'ютерних мережах

2.1 Міжнародні стандарти безпеки інформаційно-обчислювальних систем

В 1985 році Національним центром комп'ютерної безпеки Міністерства оборони США опублікована, так звана «Оранжева книга» («Критерії оцінки достовірності обчислювальних систем Міністерства оборони»). В ній були приведені основні положення, по яких американське відомство оборони визначало ступінь захищеності інформаційно-обчислювальних систем. В ній у систематизованому вигляді наводились основні поняття, рекомендації і класифікація по видах загроз безпеці інформаційних систем і методи захисту від них. В подальшому книга перетворилась в збірку науково-обгрунтованих норм і правил, що описують системний підхід для забезпечення безпеки інформаційних систем і їх елементів, і стала настільною книгою для спеціалістів в галузі захисту інформації. Запропонована в «Оранжевій книзі» методологія по суті стала загальноприйнятою і в тій чи іншій мірі увійшла в національні стандарти.Системний підхід згідно з «Оранжевою книгою» вимагає:

- прийняття принципових рішень в галузі безпеки на основі поточного стану інформаційної системи;

- прогнозування можливих загроз і аналізу пов'язаного з ними ризику для інформаційної системи;

- планування заходів по запобіганню виникнення критичних ситуацій;

- планування заходів по виходу з критичних ситуацій на випадок, коли вони виникнуть.

Одне з основних понять, введених в «Оранжевій книзі», це політика безпеки. Політика безпеки - це сукупність норм, правил і методик, на основі яких в подальшому будується діяльність інформаційної системи в галузі обробки, зберігання і розподілення критичної інформації. При цьому під інформаційною системою підрозумівається не тільки процес-програмний комплекс, але і обслуговуючий персонал.

2.1.1 Поняття політика безпеки

Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає:

- мету, задачі і пріоритети системи безпеки;

- галузь дії окремих підсистем;

- гарантований мінімальний рівень захисту;

- обов'язки персоналу по забезпеченню захисту;

- санкції за порушення захисту.

Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:

- збереження конфіденційності інформації

- запобігання ознайомлення з інформацією не вповноважених осіб;

- збереження інформації - запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха;

- прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.

2.1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем

Визначення політики безпеки неможливе без аналізу ризику. Аналіз ризику підвищує рівень поінформованості про слабкі та сильні _роцесс_ захисту, створює базу для підготовки і прийняття рішень, оптимізує розмір затрат на захист, оскільки більша частина ресурсів спрямовується на блокування загроз, що можуть принести найбільшу шкоду. Аналіз ризику складається з наступних основних етапів:

1. Опис складу системи: апаратних засобів, процес забезпечення, даних, документації, персоналу.

2. Визначення слабких місць - виясняються слабкі місця по кожному елементу процес оцінкою можливих джерел загроз.

3. Оцінка імовірності реалізації загроз.

4. Оцінка очікуваних розмірів втрат - цей етап складний, оскільки не завжди можлива кількісна оцінка процес показника.

5. Аналіз можливих методів і засобів захисту.

Оцінка виграшу від прийнятих заходів. Якщо очікувані втрати більші допустимого рівня, необхідно посилити заходи безпеки. Аналіз ризику завершається прийняттям політики безпеки і складанням плану захисту з наступними розділами:

1. Поточний стан. Опис статусу системи безпеки в момент підготовки плану.

2. Рекомендації. Вибір основних засобів захисту, що реалізують політику безпеки.

3. Відповідальність. Список відповідальних працівників і зон відповідальності.

4. Розклад. Визначення порядку роботи механізмів захисту, в тому числі і засобів контролю.

5. Перегляд положень плану, які повинні періодично переглядатися.

2.2 Організація систем безпеки в організації

Основним питанням початкового етапу впровадження системи безпеки є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу., як правило, ще на етапі початкової постановки питань виясняється, що за цей аспект безпеки організації ніхто відповідати не хоче. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді, як остання вважає, що це питання знаходиться в компетенції спеціалістів по комп'ютерах.

При вирішенні питань розподілу відповідальності за безпеку комп'ютерної системи необхідно враховувати наступні положення:

- ніхто, крім керівництва, не може прийняти основоположні рішення в галузі політики комп'ютерної безпеки;

- ніхто, крім спеціалістів, не зможе забезпечити процес функціонування системи безпеки;

- ніяка зовнішня організація чи процес спеціалістів життєво не зацікавлена в економічній ефективності заходів безпеки.

Організаційні заходи безпеки інформаційних систем прямо чи опосередковано пов'язані з адміністративним управлінням і відносяться до рішень і дій, які застосовуються керівництвом для створення таких умов експлуатації, які зведуть до мінімуму слабкість захисту. Дії адміністрації можна регламентувати по наступних напрямках:

1. заходи фізичного захисту комп'ютерних систем;

2. регламентація технологічних процесів;

3. регламентація процес конфіденційною інформацією;

4. регламентація процедур резервування;

5. регламентація внесення змін;

6. регламентація роботи персоналу і користувачів;

7. підбір та підготовка кадрів;

8. заходи контролю і спостереження.

До галузі стратегічних рішень при створенні системи комп'ютерної безпеки повинна бути віднесена розробка загальних вимог до класифікації даних, що зберігаються і обробляються в системі.

На практиці найчастіше використовуються наступні категорії інформації.

Важлива інформація - незамінна та необхідна для діяльності інформація, процес відновлення якої після знищення неможливий або ж дуже трудомісткий і пов'язаний з великими затратами, а її помилкове застосування чи підробка призводить до великих втрат.

Корисна інформація - необхідна для діяльності інформація, яка може бути відновлена без великих втрат, при чому її модифікація чи знищення призводить до відносно невеликих втрат.

Конфіденційна інформація - інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.

Відкрита інформація - це інформація, доступ до якої відкритий для всіх.

Керівництво повинно приймати рішення про те, хто і яким чином буде визначати степінь конфіденційності і важливості інформації. На жаль, в нашій країні ще не повністю сформоване законодавство, щоб розглядати інформацію, як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.

2.2.1 Класифікація загроз безпеки

Під загрозою безпеки розуміють потенційні дії або події, які можуть прямо чи опосередковано принести втрати - привести до розладу, спотворення чи несанкціонованого використання ресурсів мережі, включаючи інформацію, що зберігається, передається або обробляється, а також програмні і апаратні засоби.

Не існує єдиної загальноприйнятої класифікації загроз, хоча існує багато її варіантів. Приведемо перелік тем подібних класифікацій:

- по цілі реалізації;

- по принципу дії на систему;

- по характеру впливу на систему;

- по причині появи помилки захисту;

- по способу дії атаки на об'єкт;

- по об'єкту атаки;

- по використовуваних засобах атаки;

- по стану об'єкту атаки.

Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні. Джерелом перших можуть бути помилки у нормальному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) локальної обчислювальної мережі і, в свою чергу, діляться на активні і пасивні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів локальної обчислювальної мережі, не впливаючи при цьому на її функціонування. Нормальне загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування. Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв'язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.

2.2.2 Основні види загроз безпеки інформації

До основних загроз безпеки інформації відносяться:

- розкриття конфіденційної інформації:

- компрометація інформації;

- несанкціоноване використання ресурсів локальної обчислювальної мережі;

- помилкове використання її ресурсів;

- несанкціонований обмін інформацією;

- відмова від інформації;

- відмова в обслуговуванні.

Засобами реалізації загрози розкриття конфіденційної інформації може бути несанкціонований доступ до баз даних, прослуховування каналів локальної обчислювальної мережі і, так далі. В кожному випадку, отримання інформації, що є власністю деякої особи (чи групи), наносить її власникам суттєву шкоду.

Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін в бази даних, в результаті чого її користувач змушений або відмовитись від неї або витратити додаткові зусилля для виявлення змін і відновлення істинних відомостей. У випадку використання скомпрометованої інформації користувач може прийняти невірні рішення з усіма наслідками, що звідси випливають.

Несанкціоноване використання ресурсів локальної обчислювальної мережі, з однієї сторони, є засобом розкриття або компрометації інформації, а з іншої - має самостійне значення, оскільки, навіть не торкаючись користувацької або системної інформації, може нанести певні збитки абонентам або адміністрації локальної обчислювальної мережі. Обсяги збитків можуть змінюватися в широких межах - від скорочення поступлення фінансових ресурсів до повного виходу мережі з ладу.

Помилково санкціоноване використання ресурсів локальної обчислювальної мережі теж може призвести до знищення, розкриття або компрометації вказаних ресурсів. Така загроза найчастіше всього є наслідком помилок програмного забезпечення локальної обчислювальної мережі.

Несанкціонований обмін інформацією між абонентами локальної обчислювальної мережі може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що по своїх наслідках рівно сильно розкриттю інформації. 

Відмова від інформації полягає в невизнанні адресатом чи відправником цієї інформації, фактів її отримання або відправки. Це, зокрема, може послужити аргументованим приводом до відмови однією з сторін від раніше підтриманої угоди (фінансової, торгової, дипломатичної тощо) «технічним шляхом», формально не відмовившись від неї, тим самим може нанести іншій стороні значні збитки.

Відмова в обслуговуванні - це дуже суттєва і достатньо розповсюджена загроза, джерелом якої є сама локальна комп'ютерна мережа. Подібна відмова особливо небезпечна в ситуаціях, коли затримка з наданням ресурсів мережі абоненту може привести до тяжких для нього наслідків. Наприклад, відсутність у абонента даних, необхідних для прийняття рішень може бути причиною його нераціональних або неоптимальних дій.

2.3 Основні форми захисту інформації

В загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації захисту інформації:

I. фізичні;

II. законодавчі;

III. управління доступом;

IV. криптографічне закриття.

Фізичні способи ґрунтуються на фізичних перешкодах для зловмисника, закриваючи шлях до захищеної інформації (строга система допуску на територію чи в приміщення з апаратурою або носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Нагромаджена статистика свідчить, що 75% порушень здійснюють співробітники цієї ж організації.

До законодавчих способів захисту відносяться законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Сюди ж можна віднести і внутрішньо організаційні методи роботи і правила поведінки.

Під управлінням доступом розуміють захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д.

У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати наступні завдання:

- ідентифікувати користувачів, персонал, ресурси комп'ютерної системи шляхом присвоювання кожному об'єкту персонального ідентифікатора (коду, імені, і т.д.);

- ідентифікувати (встановлювати справжність) об'єкти по представлених відомостях (паролях, ключах, кодах та інших ознаках);

- проводити авторизацію (перевіряти повноваження) запитів суб'єкта у відповідності до встановленого регламенту роботи;

- організовувати роботу у відповідності із загальним регламентом;

- проколювати звернення до захищених компонентів комп'ютерної системи;

- реагувати при несанкціонованих діях (затримка чи відмова обслуговування, сигналізація).

Для захисту від несанкціонованого під'єднання до системи може використовуватися перевірка паролів. Крім цього, можуть застосовуватися засоби антивірусного захисту і контролю цілісності, контролю і управління захисними механізмами, програми відновлення і резервного збереження інформації.

Комплексний розгляд питань забезпечення безпеки знайшов відображення у, так званій архітектурі безпеки, в рамках якої розрізняють загрози безпеки, а також послуги (служби) і механізми її забезпечення. Служби безпеки на концептуальному рівні специфікують напрями нейтралізації вже розглянутих або інших загроз. В свою чергу, вказані напрями реалізуються механізмами безпеки. В рамках ідеології «відкритих систем» служби і механізми безпеки можуть використовуватися на будь-якому з рівнів еталонної моделі: фізичному, канальному, мережному, транспортному, представницькому, прикладному.

Перш ніж перейти до безпосереднього розгляду служб безпеки, слід звернути увагу на ту обставину, що протоколи інформаційного обміну поділяються на дві групи: типу віртуального з'єднання і дейтаграмні. У відповідності з вказаними протоколами прийнято ділити мережі на віртуальні і дейтаграмні. В перших передача інформації між абонентами організовується по віртуальному каналу і проходить в три етапи (фази): створення (встановлення) віртуального каналу, передача і знищення віртуального каналу (роз'єднання). При цьому повідомлення розбивається на блоки (пакети), які передаються в порядку їх розташування в повідомленні. В дейтаграмних мережах блоки повідомлень передаються від відправника до адресата незалежно один від одного і в загальному випадку по різних маршрутах, в зв'язку з чим порядок доставки блоків може не відповідати порядку їх розташування у повідомлені., як видно, віртуальна мережа в концептуальному плані наслідує принцип організації телефонного зв'язку, тоді, як дейтаграмна - поштовий. Ці два підходи визначають деякі розбіжності в складі і особливостях служб безпеки.

2.3.1 Криптографічне закриття інформації

В комп'ютерних системах найефективнішими є криптографічні способи захисту інформації, що характеризуються найкращим рівнем захисту. Для цього використовуються програми криптографічного перетворення (шифрування) та програми захисту юридичної значимості документів (цифровий підпис). Шифрування забезпечує засекречування і використовується в ряді інших сервісних служб. Шифрування може бути симетричним і асиметричним. Перше базується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один ключ, а для дешифрування - інший, секретний. При цьому наявність і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ. Для використання механізмів криптографічного закриття інформації в локальній обчислювальній мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її абонентами.

Наведемо короткий перелік деяких найвідоміших алгоритмів шифрування:

І. Метод DEC (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством національної безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він характеризується такими властивостями:

- високим рівнем захисту даних проти дешифрування і можливої модифікації даних;

- простотою розуміння;

- високим ступенем складності, яка робить його розкриття дорожчим від отримуваного прибутку;

- методом захисту, який базується на ключі і не залежить від «секретності» механізму алгоритму;

- економічністю в реалізації і ефективним в швидко дії алгоритмом.

Разом з тим йому властиві такі недоліки: малий розмір ключа, який свідчить, що для дешифрування потрібно 71016 операцій. На даний час апаратури, здатної виконати такі обсяги обчислень немає, але може з'явитися;окремі блоки, що містять однакові дані будуть виглядати однаково, що є погано з точки зору криптографії. ІІ. Український стандарт шифрування даних ГОСТ 28147-89. Єдиний алгоритм криптографічного перетворення даних для великих інформаційних систем. Не накладає обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DEC і в той же час позбавленим від його недоліків. Крім того, в стандарт закладений метод, що дозволяє зафіксувати невиявлену випадкову чи навмисну модифікацію зашифрованої інформації. Однак загальним його недоліком є складність програмної реалізації.

ІІІ. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування - іншим секретним ключем. Метод надзвичайно перспективний, оскільки не вимагає передачі ключа шифрування іншим користувачам. Спеціалісти вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних, що передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного алгоритму - цифрові підписи, що підтверджують справжність документів та повідомлень, що передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений алгоритм. Не існує строгого доведення його надійності математичними методами.

Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів, в створенні структури оборони з кількома рубежами і в постійному їх вдосконаленні.

2.3.2 Захист операційних систем і забезпечення безпеки баз даних

В рамках вказаної програми прийнято розрізняти пасивні об'єкти захисту (файли, прикладні програми, термінали, ділянки оперативної пам'яті і т.п.) і активні суб'єкти (процеси), котрі можуть виконувати над об'єктами визначені операції. Захист об'єктів здійснюється операційною системою засобами контролю за виконанням суб'єктами сукупності правил, які регламентують вказані операції. Вказану сукупність правил інколи називають статусом захисту.

Під час свого функціонування суб'єкти генерують запити на виконання операцій над захищеними об'єктами. В роботах, присвячених питанням захисту операційної системи, прийнято називати операції, які можуть виконуватися над захищеними об'єктами, правами (атрибутами) доступу, а права доступу суб'єкта по відношенню до конкретного об'єкта - можливостями. Наприклад, правом доступу може бути «запис в файл», а можливістю - «запис в файл F» (F - ім'я конкретного файла, тобто об'єкта).

Найчастіше для формальної моделі статусу захисту в операційній системі використовують матрицю доступу (в деяких роботах вона називається матрицею контролю доступу). Ця матриця містить m рядків (по числу суб'єктів) і n стовпців (по числу об'єктів), при чому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє множину можливостей i-го суб'єкта по відношенню до j-го об'єкту. При цьому потрібно враховувати ту обставину, що числа m і n на практиці часто великі, а число непустих елементів матриці доступу мале.

Ще одним достатньо простим в реалізації засобом розмежування доступу до захищених об'єктів є механізм кіл безпеки. Коло безпеки характеризується своїм унікальним номером, при чому нумерація іде «із середини - назовні», і внутрішні кільця є привілейованими по відношенню до зовнішніх. При цьому суб'єкт (домену), що оперує в межах кола з номером i йому доступні всі об'єкти з номерами від i до N включно.

Доступ до ресурсів операційної системи може обмежуватися засобами захисту по паролях. Пароль може бути використаним також, як ключ для шифрування-дешифрування інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому виді, що утруднює їх виявлення і використання зловмисниками. Пароль може бути змінений користувачем, адміністратором системи або самою системою після встановленого інтервалу часу.

3. Безпека і захист інформації в Internet

3.1 Засоби захисту інформації

1. Шифрування інформації. Шифрування використовується для автентифікації і збереження таємниці. Шифрування - метод перетворення первісних даних у закодовану форму. Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основних типи послуг для електронної комерції: автентифікацію, неможливість відмови від здійсненого, збереження таємниці. Автентифікація - метод перевірки не тільки особистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості відмови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач - що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці - захист повідомлень від несанкціонованого перегляду.

В основу шифрування покладено два елементи: криптографічний алгоритм і ключ. Криптографічний алгоритм - математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв'язний (шифрований) текст.

Шифрування з ключем має дві переваги:

· Використовуючи ключ, можна застосовувати той самий алгоритм для відправлення повідомлень різним людям. Головне - закріпити окремий ключ за кожним респондентом.

· Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо лише змінити ключ. Надійність алгоритму шифрування залежить від довжини ключа.

2. Симетричне шифрування або шифрування з таємним ключем. Це найдавніша форма шифрування з використанням ключа. Під час шифрування за такою схемою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і розшифровувати інформацію.

Однак існують проблеми з автентичністю, оскільки особистість відправника або одержувача повідомлення гарантувати неможливо.

3. Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари - особистий ключ - відома тільки її власнику. Інша половина - відкритий ключ - розповсюджується серед усіх його респондентів, але зв'язана тільки з власником. Ключові пари володіють унікальною властивістю: дані, зашифровані будь-яким з ключів пари, можуть бути розшифровані тільки іншим ключем з цієї пари.

Відкрита частина ключової пари може вільно розповсюджуватися, і це не перешкодить використовувати особистий ключ. Ключі можна використовувати і для забезпечення конфіденційності повідомлення, і для автентифікації його автора.

4. Дайджест. Незважаючи на назву, дайджест повідомлення не є його стислим викладенням. Існують криптографічні алгоритми для генерації дайджестів повідомлення - однобічні хеш-функцїі. Однобічна хеш-функція не використовує ключа. Це звичайна формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлення). При використанні 16-байтової хеш-функції оброблений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюжком символів VСС349RТУаsdf904. Кожне повідомлення формує свій випадковий дайджест. Якщо зашифрувати дайджест особистим ключем, то можна отримати цифровий підпис.

5. Використання цифрових сертифікатів. Цифровий сертифікат - електронний ідентифікатор, який підтверджує справжність користувача, містить інформацію про нього, слугує електронним підтвердженням відкритих ключів.

Сертифікаційні центри несуть відповідальність за перевірку с особистості користувача, надання цифрових сертифікатів, перевірку їх справжності.

Інші способи захисту інформації:

1. Захист Web-додатків за допомогою S-HTTP i SSL-протоколів.

2. Захист електронної пошти за допомогою стандартів: PEM, S/MINE, PGP.

3. Захист мереж міжмережевими екранами (брандмауери, firewall).

Щодо захисту комерційної інформації їх поділяють на дві групи:

· системи на основі пластикових карток;

· системи на основі цифрових грошей.

4. Криптографічний алгоритм 3DES

Випробуваний метод захисту інформації від НСД - шифрування (криптографія). Шифруванням (encryption) називають процес перетворення відкритих даних (plaintext) у зашифровані (шифртекст, ciphertext) або зашифрованих даних у відкриті за певними правилами із застосуванням ключів.

4.1 Історичні факти

Першим проривом завіси секретності стала поява алгоритма DES. У 1977р. був розроблений, опублікований і прийнятий у світі відкритий національний стандарт шифрування даних, що не складають державної таємниці, - алгоритм DES (Data Encryption Standart), затверджений Національним бюро стандартів США, і був офіційно визнаний як результат роботи Національного інституту стандартів США в 1981 р. Статус DES як національного стандарту США викликав до нього цікавість із боку розроблювачів устаткування й платіжних систем.

Це був алгоритм з так званим блочним шифром (шифрована інформація оброблялася блоками фіксованої довжини) з ключем довжиною 56 біт.

З часу появи перших публікацій про DES у 1973 році у всьому світі йому посвятили безліч різноманітних статей і розділів у спеціальних книгах по криптографії, що він, здавалося, вже давно повинен був бути “скритим”. Але цього досі не сталося.

До сьогоднішнього часу найбільш ефективними методами дешифрування алгоритму DES, тобто отримання відкритої інформації з шифрованою без попереднього знання секретного ключа шифрування, так і залишились методи, основані на повному переборі всіх його можливих варіантів. Решта методів або основані на знанні додаткової інформації (наприклад пошук ключа по відкритій і шифрованій інформації), або відносяться до усіченим версіям алгоритмів.


Подобные документы

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа [293,9 K], добавлен 26.07.2009

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.

    курсовая работа [35,6 K], добавлен 23.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.