Методы защиты информации
Система защиты информации, ее понятие, цели и основные методы. Технические каналы утечки информации и снижение негативных последствий от ее утери. Комплекс мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 10.05.2014 |
Размер файла | 94,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
РЕФЕРАТ
на тему: «Методы защиты информации»
Выполнил: Чурбанов Н.Н.
г. Орел 2014
Содержание
Введение
1. Технические каналы утечки информации
2. Методы защиты информации
Заключение
Список используемой литературы
Введение
защита информация сведения утечка
В настоящее время ценность информации непрерывно растет. Это вызвано в первую очередь со стремительным ростом информационных технологий, развитием интернета, а также всеобщей глобализацией. Но вместе с позитивными факторами проявляются и негативные явления, такие как промышленный шпионаж, компьютерные преступления и несанкционированный доступ к конфиденциальной информации. Поэтому защита информации является важнейшей задачей.
Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений [1,21].
Основными целями защиты информации являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Цели защиты информации достигаются с помощью средств и методов защиты информации, которые рассмотрены в данной работе.
1. Технические каналы утечки информации
Технический канал утечки информации (ТКУИ) - это совокупность объекта злоумышленника, технического средства злоумышленника и физической среды, в которой распространяется информационный сигнал. Средой распространения могут быть газовые, жидкостные (водные) и твердые среды.
Классификация каналов утечки информации представлена на рис. 1.
Рис.1 Технические каналы утечки информации.
ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.
К электромагнитным ТКУИ, обрабатываемой на электронно-вычислительной технике (ЭВТ), относятся: электромагнитные излучения элементов ЭВТ, электромагнитные излучения высокочастотных генераторов ЭВТ, а также излучения на частотах самовозбуждения усилителей низкой частоты.
К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.
К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ.
К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.
Во время передачи информации по линиям связи возникаю следующие ТКУИ: электромагнитные (излучения передатчиков, которые записываются с помощью специальных средств), электрические (непосредственное подключение к линии связи), индукционные (возникновение электромагнитного поля вокруг линии связи), паразитные (различные наводки).
Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера). Пример направленного микрофона представлен на рис.2.
Рис.2 Направленный микрофон «Yukon».
Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3).
Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.
В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации. Проведенный анализ позволяет перейти к описанию методов и способов защиты информации от предполагаемых угроз.
защита информация утечка
2. Методы защиты информации
Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее - уничтожения, искажения или блокирования доступа.
Задачами защиты информации являются:
предотвращение доступа к конфиденциальным данным с целью уничтожения, хищения или изменения;
защита объектов хранения информации от уничтожения в том числе и от природных и техногенных воздействий;
защита технических каналов передачи данных от утечки информации.
Методы технической защиты информации строятся на основе основных принципов [2, 79]:
непрерывность защиты информации, готовность и эффективность по ликвидации угроз информационной безопасности;
комплексная защита, задающая размещение информации различного уровня значимости во вложенных зонах с контролируемым уровнем доступа;
избирательность, заключающаяся в защите наиболее важной информации в первую очередь;
интеграция систем защиты с целью повышения эффективности системы безопасности;
создание централизованной службы безопасности в интегрированных системах.
По функциональному назначению средства защиты подразделяются на следующие группы:
инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
аппаратные средства (устройства, измерительные приборы, программно-аппаратные комплексы и др.), которые позволяют выявить каналы утечки конфиденциальной информации, а также для оценки характеристик данных каналов;
программные средства и системы защиты информации в информационных системах обработки данных;
криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.
Разработка системы защиты или оценка эффективности существующей системы безопасности объекта начинается с анализа угроз и оценки вероятности их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей, изучение расположения и особенностей инженерных конструкций, коммуникаций. В дальнейшем осуществляется выбор соответствующих методов и средств защиты.
Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита. Ко второй группе относятся техническая дезинформация, имитация и легендирование.
Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков. Пассивное скрытие состоит из организационных мероприятий и технических мер. К организационным мероприятиям относятся:
территориальное, энергетическое, пространственно-временное и частотное ограничения на функционирование объектов;
препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
установление контролируемых зон в месте расположения скрываемых видовых объектов.
К техническим мерам пассивного скрытия относятся:
снижение контрастности демаскирующих признаков скрываемых видовых объектов;
снижение уровня информационных физических полей, создаваемых функционирующим объектом;
применение маскирующих покрытий для видовых объектов;
применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.
Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту. Активное скрытие применяется в большинстве случаев как дополнительная мера к пассивному скрытию.
Спецзащита реализуется аппаратными, криптографическими и программными способами. К спецзащите относятся скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. Одно из таких устройств представлено на рис.4.
Рис.4 Устройство комплексной защиты телефонной линии «ПРОТОН».
В главе представлены основные средства и методы защиты информации. Анализ способов позволяет сделать вывод о том, что защита информации достигается только комплексным выполнением технических и организационных мер, а также зависит от уровня компетенции владельца конфиденциальных данных.
Заключение
Проблема защиты информации появилась достаточно давно. А появление ЭВТ лишь усугубило эту проблему. Важным моментом в обеспечении безопасности является понимание, что защиту информации нельзя ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор. Для поддержания высокого уровня защиты необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.
В настоящее время известны случаи, когда фирмы ведут между собой «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование данных вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития.
Учитывая все вышеприведенные факторы, можно сделать вывод, что защита информации - актуальная проблема. И для ее решения разрабатываются комплексные механизмы, которые используются повсеместно. Защищаются и технические устройства хранения и обработки данных, и каналы связи, и здания и сооружения, а также и сам непосредственный участник процесса обмена знаниями - человек.
Список используемой литературы
3. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
4. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия - Телеком, 2005. - 416 с.: ил. ISBN 5-93517-204-6.
5. Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. - 197 с.
6. Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. - М.: РАО «Газпром», 1994. - 170 с.
7. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.
Размещено на Allbest.ru
Подобные документы
Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Основные причины и предпосылки, а также направления утечки информации в условиях современного предприятия, оценка негативных последствий данного процесса. Описание каналы: электромагнитный, параметрический, акустический, визуальный, информационный.
презентация [1013,6 K], добавлен 15.12.2015Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013