Проектування комплексних систем захисту інформації
Обладнання цегляного будинку, який знаходиться на межі контрольованої зони, засобами безпеки, використовуючи програму Visio. Оцінка можливих каналів витоку інформації і їх опис. Захист акустичної інформації, телефонних каналів зв’язку, звукоізоляція.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 17.04.2011 |
Размер файла | 750,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В даний час випускається чимала кількість різних систем активного вібро-акустичного маскування. До них відносять: VNG - 006M, ANG - 2000, «Заслон - 2М».
До складу типової системи віброакустичного маскування входять шумогенератор вібродатчиків. Додатково до складу системи можуть включатися звукові колонки: динаміки, спікери.
Для повного захисту приміщення по віброакустичному каналу вібродатчики повинні встановлюватися по всій конструкції огорожі, а також на трубах, що проходять через приміщення. Необхідна кількість вібродатчиків для захисту приміщення визначається не тільки його площею, кількістю вікон і труб, що проходять через нього, але й ефективністю датчиків. Зокрема ефективний радіус дії вібродатчиків на перекритті товщиною 0.25 м. складає відповідно від 1.5 до 5 метрів. В ряді системи віброакустичного маскування можливе регулювання рівня вхідного сигналу завад. Наприклад в системах кабінет і ANG 2000 здійснюють ручне, плавне регулювання рівня сигналу завад. В комплексі «Барон» можливе незалежне регулювання рівня завад в трьох частотних діапазонах в центральні частоти: 250, 1000, 4000 Гц.
Для захисту виділених приміщень в основному встановлюють спеціальні системи віброакустичного маскування, але для захисту тимчасово використовують приміщення можуть застосовувати мобільні системи віброакустичного маскування. Для створення акустичних перешкод у невеликих приміщеннях чи у салонах автомобіля можуть використовувати малогабаритні акустичні генератори. Генератор має розмір 111 - 70 - 22 мм. І створюють акустичний сигнал завади типу «білий шум» у діапазоні частоти від 100 до 12000 Гц. потужністю 1 Вт. При організації акустичного маскування слід пам'ятати, що акустичний шум може створювати додатковий несприятливий фактор для співробітників і подразливо впливати на нервову систему людини. Сутність впливу завад визначають впливом завад на величину акустичного шуму. Відповідно до норм для заходів величина шуму не повинна перевищувати рівень 45 Дб.
Захист телефонних каналів зв'язку
При захисті телефонних апаратів і ліній зв'язку необхідно враховувати такі аспекти:
- Телефонні апарати навіть при покладеній трубці можуть бут використані для перехоплення акустичної мовної інформації з приміщень у яких вони встановлені, тобто для підслуховування розмов у цих приміщеннях.
- Телефонні лінії, що проходять через приміщення можуть використовуватися, як джерела живлення акустичних закладок встановлених у цих приміщеннях, а також для передачі перехопленої інформації.
- Можливе перехоплення, підслуховування телефонних розмов шляхом гальванічного, або через індукційний датчик підключення до телефонних ліній закладок.
Телефонний апарат має декілька видів елементів, що мають здатність перетворювати акустичні коливання в електричні. До них відносяться коло дзвінка, телефонна і мікрофонна капсули. За рахунок електроакустичних перетворень у цих елементах виникають інформаційні сигнали у вигляді електричного струму.
При покладеній трубці телефонна і мікрофонна капсули гальванічно відключаються від телефонної лінії, але при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення інформаційних сигналів, щ то виникають в елементах кола дзвінка. Амплітуда цих сигналів, як правило не перевищує долі мілівольта. При використанні для зняття інформації методу «високочастотного нав'язування» незважаючи на гальванічне відключення мікрофона від телефонної лінії сигнал нав'язування завдяки високій частоті проходження у мікрофонне коло і модулюється по амплітуді інформаційним сигналом.
Отже в телефонному апараті необхідно захищати, як коло дзвінка, так і коло мікрофона. Для захисту телефонних апаратів від витоку акустичної і мовної інформації (через електроакустичний канал) використовують пасивні і активні методи захисту.
Пасивні методи захисту телефонних ліній
До пасивних методів захисту інформації в телефонних лініях відносяться:
- Обмеження інформаційних сигналів;
- Фільтрація інформаційних сигналів;
- Відключення телефону від лінії;
- Обмеження інформаційних сигналів;
Можливість обмеження цих сигналів ґрунтується на нелінійних властивостях напівпровідникових елементах (діодах). У схемі обмежувача малих амплітуд використовується два зустрічно-включених діоди, що мають вольт-амперну характеристику. Такі діоди мають великий опір сотні К Ом. для сигналів малої амплітуди і одиниці Ом. для сигналів великої амплітуди, що виключає проходження наведених сигналів малої амплітуди в телефонну лінію і не впливає на проходження дзвінка виклику.
Фільтрація інформаційних сигналів
Фільтрація інформаційних сигналів використовується для захисту телефонних апаратів від «високочастотного нав'язування». Найпростішим фільтром є конденсатор, який встановлюється у коло дзвінка телефонних апаратів з електромеханічним дзвінком і в коло мікрофона всіх апаратів. Переважно в колі дзвінка ємністю 0.001µF, а колі мікрофона 0.01 µF. Складніший фільтруючий пристрій являє собою багатоланковий фільтр низької частоти. Для захисту телефонного апарату використовують пристрої, що поєднують фільтр і обмежувач: екран, граніт, корунд, гравій.
Відключення телефонних апаратів від ліній
Найефективнішим методом захисту інформації при проведенні конфіденційних розмов є відключення телефонних апаратів від ліній зв'язку. Для цього в корпусі телефонного апарату, чи виводі телефонної лінії встановлюють спеціальний вимикач, який включається і виключається вручну. Зручнішим в експлуатації є використання спеціального пристрою, який автоматично виключає телефонний апарат від лінії при покладеній трубці. Таким пристроєм є виріб «Бар'єр М1».
До його складу входять:
- Електронний комутатор;
- Схема аналізу стану телефонного апарату, наявності сигналів виклику і керування комутатором;
- Схема захисту телефонного апарату від високовольтних імпульсів.
Пристрій працює в наступному режимі:
- Черговому;
- Сигналів виклику;
- Черговому;
В черговому режимі при покладеній трубці телефонний апарат відключається від лінії і пристрій знаходиться в режимі аналізу підняття трубки і аналізів виклику. При цьому опір комутатора між телефонним апаратом і лінією ATC складає не менше 20 мОм. При отриманні сигналів виклику пристрій переходить в режим передачі їх до телефону. При піднятті слухавки пристрій переходить в робочий режим і телефонний апарат підключають до лінії. Виріб вставляють в розрив телефонної лінії, як правило на вході виділеного приміщення, або в розподільному щитку, що знаходиться в зоні контрольованої зони. Електроживлення пристрою здійснюється від телефонної лінії. Пристрій «Бар'єр М1» забезпечує захист телефонного апарату від витоку інформації через електроакустичний канал, а також захищає його від дії високовольтних імпульсів напругою до 1000 Вт. І тривалістю 100 м/сек.
Активний захист телефонної лінії:
1. Подача під час розмови в телефонну лінію симфазного, низькочастотного маскую чого сигналу - метод симфазної низькочастотної маскуючої завади;
2. Метод високочастотної маскуючої завади - подача під час розмови в телефонну лінію високочастотного маскуючого сигналу звукового діапазону;
3. Метод ультразвукового сигналу;
4. Метод підвищення напруги - підняття напруги в телефонній лінії під час розмови;
5. Метод «обнулення» - подача під час розмови в лінію напруги, що компенсує постійну складову телефонного сигналу.
6. Метод низькочастотної маскуючої завади - подача в лінію при покладеній слухавці низькочастотного маскуючого сигналу;
7. Компенсаційний метод - подача в лінію під час розмови маскуючого низькочастотного мовного діапазону сигналу з відомим спектром;
8. Метод випалювання - подача в лінію коротких високочастотних ліній 1000 Вт. - 100 мікро/сек.
9. Метод симфазної маскуючої низькочастотної завади полягає в подачі у кожен провід телефонної лінії з використанням єдиної системи заземлення апаратури. ATC і нульового проводу 220 В, узгоджений за амплітудою і фазою маскуючи сигналів мовного діапазону частот. Як правило основна потужність завди зосереджена в діапазоні частот стандартного телефонного сигналу - 300/3400 Гц. В телефонному апараті ці сигнали завад компенсують один одного і не впливають на телефонну розмову. Якщо ж інформаційний знімок з одного проводу телефонної лінії, то сигнал завади не компенсується. В якості маскуючого сигналу завади, як правило використовуються цифрові сигнали (псевдо-випадкові послідовності імпульсів).
10. Метод симфазного низькочастотного маскуючого сигналу використовують для придушення перешкод закладок з послідовним, а також телефонних радіо-закладок і телефонів підключених до одного з проводів за допомогою індукційних датчиків.
11. Метод високочастотної маскуючої завади полягає в подачі під час розмови в телефонну лінію широкосмугового маскуючого сигналу в діапазоні вищих частот звукового діапазону. Даний метод використовують для придушення всіх типів підслуховуючи пристроїв, як контактного так і індуктивного підключення до лінії. Як маскуючий сигнал використовують широкосмугові аналогові сигнали типу «білий шум», або дискретні сигнали псевдовипадкових імпульсів;
12. Метод ультразвукової маскуючої завади аналогічний попередньому і відрізняється лише тим, що використовується сигнал завади ультразвукового діапазону з частотами від 20-25 К. Гц. до 50-100 К. Гц.;
13. Метод підвищення напруги полягає в піднятті напруги в телефонній лінії до 18-24 В. виникає в радіо закладках з послідовним підключенням і параметричною стабілізацією частоти зміну несучої частоти закладки і погіршення розбірливості мови внаслідок розмиття спектру сигналу. В радіозакладках з послідовним підключенням і кварцом стабілізації частоти спостерігається зменшення відношення сигнал-шум на 3-10 Д.бл. телефонні радіо закладки з паралельним підключенням при таких напругах просто відключається.
14. Метод обнуління. Даний метод передбачає під час розмови в телефонну лінію постійної напруги, що відповідає напрузі в лінії при піднятій трубці, але протилежної полярності. Він використовується для порушення функціонування підслуховуючого пристрою з контактним паралельним підключенням до лінії. До таких пристроїв відносять паралельні телефонні апарати, провідні мікрофонні системи з електричними мікрофонами, які використовують телефонну лінію в якості джерела живлення;
15. Метод низькочастотної маскуючої завади полягає у подачі в телефонну лінію при покладеній слухавці маскуючого сигналу типу «білого шуму» у мовному діапазоні частот 300-400 к.Гц. І зростає для придушення провідних мікрофонних систем, що використовують телефонну лінію для передачі інформації на низькій частоті, а також для активації підключення диктофонів;
16. Компенсаційний метод використовується для однобічного маскування мовних повідомлень, що передаються абоненту по телефонній лінії. Суть методу: при передачі прихованого повідомлення на боці прийому телефонну лінію за допомогою спеціального генератора подається маскуючи завада (цифровий чи аналоговий сигнал мовного діапазону з відомим спектром. Одночасно цей же маскуючий сигнал «чистий шум») подається на один із входів двоканального адаптивного фільтра на інший вхід якого надходить суміш прийнятого корисного мовного сигналу і цього ж сигналу завади.
17. Метод випалювання реалізується шляхом подачі в телефонну лінію високочастотних коротких імпульсів, що приводять до електричного випалювання вхідних каскадів електричних пристроїв перехоплення інформації, що несанкціоновано підключають до телефонної лінії. При використанні даного методу відключають усі телефонні апарати та від'єднають лінію від ІТТС. Подача імпульсів лінією здійснюється в два етапи.
- Випалювання паралельно підключених пристроїв. Телефонна лінія розімкнута і в лінію подаються високовольтні імпульси напруги;
- Випалювання послідовно підключених пристроїв. Закорочується лінія в сторону ІТТС і в лінію подаються імпульси струму;
18. Пристрої активного захисту телефонних ліній використовують, як прості пристрої, що реалізують один метод захисту, так і складні, що забезпечують комплексний захист лінії різними методами. Серед засобів захисту, які доступні на нашому ринку можна виділити такі: SP - 17/T, SI - 2001, KTL - 3, Цикада - М, Консул, Протон, Прокруст - 2000.
Порядок атестації, сертифікації та періодичність перевірки спроектованої системи та її елементів
Кримінально-правові основи захисту інформації в Україні. Дослідження проблем боротьби з правопорушеннями в інформаційній сфері свідчать про широкий спектр правових підходів до цих питань в різних країнах. З аналізу, проведеного ФБР відомо, що у законодавстві більшості країн (Бельгія, Німеччина, Італія, Люксембург і т. д.) відмічаються дві концепції: - небажання застосовувати класичні законодавчі положення щодо розкрадання та розтрати майна (речей) у разі несанкціонованого зняття інформації в автоматизованих системах. Ця концепція, як правило, потребує наявності матеріальних цінностей (речей) як об'єкта (предмета) розкрадання. З цих міркувань вводяться нові норми, що визначають окремі правопорушення, предметом посягання яких є інформація, в тому числі та, що обробляється за допомогою комп'ютерних технологій. Тобто визначається, що речове право і інформаційне право - автономні інституції в системі законодавства; - визначення інформації як товару, тобто як об'єкта права власності. За цією концепцією не суттєво, на яких матеріальних носіях знаходиться інформація як об'єкт правового захисту, а отже, захист її здійснюється на загальних підставах як і матеріальних цінностей. Тобто використовуючи принцип аналогії права на законодавчому рівні, змінюється зміст складу правопорушень (вводиться нова редакція норми). У багатьох країнах форма вираження інформації не має суттєвого значення для кваліфікації правопорушень. Наприклад, крадіжка інформації у формі комп'ютерних програм не відрізняється від крадіжки інформації на паперових носіях. Для їх правового захисту застосовуються норми національного авторського права. В деяких країнах - норми щодо захисту інтелектуальної власності, в межах комплексного інституту - права власності. Однак, враховуючи реальне положення (наприклад, той факт, що основою підприємницької діяльності є продаж комп'ютерних програм, а їх крадіжки досягли масового розповсюдження), виникає потреба виділення в окрему інституцію публічного права захист нових форм інформаційних відносин - відносин в умовах інформатизації.
В цьому аспекті виділяється три правові доктрини щодо удосконалення публічно-правового регулювання інформаційних правовідносин. За першою, в деяких країнах особливу значимість набуває розширення змісту законодавства на базі положень авторського права як на національному, так і на міжнародному рівнях. За другою - формуються нові комплексні (автономні) міжгалузеві інституції на зразок інформаційного права, правового регулювання захисту інформації в автоматизованих (комп'ютерних) системах, "комп'ютерне право" тощо. За третьою - ідуть шляхом застосування в комплексі зазначених двох попередніх. Цей шлях, зокрема, вибраний правовою доктриною українськими правотворцями. Як приклад, розглянемо практику законотворення деяких країн: - Великобританія - діє закон про зловживання комп'ютерною технікою. - Австралія - закон про комп'ютери Національного законодавства. - Німеччина - ст. 202а кримінального кодексу. - Польща - ст. 270 кримінального кодексу. - США - більше ніж 300 законодавчих актів, що регулюють захист комп'ютерної інформації. Щодо законодавства України, то Кримінальний кодекс, який введено в дію 01.09.2001 р., містить розділ ХVI "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж", в якому є три статті: ст.361, ст.362 та ст.363. За чотири роки існування системи електронних платежів, яка розроблена НБУ, здійснювались неодноразові спроби її злому. За оперативними даними, тільки у 1997 р. виявлено та знешкоджено біля 30 організованих злочинних угруповань, які спеціалізуються на крадіжках грошей у банківській сфері. При кваліфікації злочинів, в яких предметом вчинення є комп'ютерні інформаційні технології, слід користуватися поняттями, визначеннями та положеннями, які подаються в таких нормативних актах: Закони України: - "Про інформацію" (від 2 жовтня 1992 р.); - "Про державну таємницю" (від 21 січня 1994 р.); - "Про власність" (від 7 лютого 1991 р.); - "Про науково-технічну інформацію" (від 25 червня 1995 р.); - "Про авторське право і суміжні права" (від 23 грудня 1993 р.); - "Про охорону прав на винаходи і корисні моделі" (від 15 грудня 1993 р.); - "Про охорону прав на топографії інтегральних мікросхем" (від 5 листопада 1997 р.); - "Про національний архівний фонд і архівні установи" (від 24 грудня 1993 р.); - "Про захист інформації в автоматизованих системах" (від 5 липня 1994 р.); - "Про Національну програму інформатизації" (від 4 лютого 1998 р.); - "Про Концепцію Національної програми інформатизації" (від 4 лютого 1998 р.). Нормативні акти Уряду: - "Положення про технічний захист інформації в Україні" (затверджено Постановою КМ України 09 вересня 1994 р. №632) тощо. Отже, можна зробити висновок, що за законодавством України інформація є об'єктом права. Відповідно до Закону України "Про інформацію" інформація є товаром і на неї визначено право власності. Виходячи з цього, при кваліфікації правопорушень, в яких предметом посягання є інформація (державна, комерційна таємниці тощо), можна застосовувати весь спектр існуючих засобів захисту не тільки цивільного та адміністративного права, але й кримінального.
Першочерговими заходами щодо реалізації державної політики у сфері ТЗІ є: - створення правових засад реалізації державної політики у сфері ТЗІ, визначення послідовності та порядку розроблення відповідних нормативно-правових актів; - визначення перспективних напрямів розроблення нормативних документів з питань ТЗІ на основі аналізу стану відповідної вітчизняної та зарубіжної нормативної бази, розроблення зазначених нормативних документів; - визначення номенклатури вітчизняних засобів обчислювальної техніки та базового програмного забезпечення, оргтехніки, обладнання мереж зв'язку, призначених для оброблення інформації з обмеженим доступом інших засобів забезпечення ТЗІ в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ; - налагодження згідно з визначеною номенклатурою виробництва засобів обчислювальної техніки та базового програмного забезпечення, оргтехніки, обладнання мереж зв'язку із захистом інформації, інших вітчизняних засобів забезпечення ТЗІ; - завершення створення та розвиток системи сертифікації вітчизняних та закордонних засобів забезпечення ТЗІ; - визначення реальних потреб системи ТЗІ у фахівцях, розвиток та вдосконалення системи підготовки, перепідготовки та підвищення кваліфікації фахівців з питань ТЗІ. Зазначені положення подані в Концепції технічного захисту інформації в Україні (затверджена Постановою Кабінету Міністрів України від 8 жовтня 1997 р. №1126).
При визначенні рівня захищеності інформації в системі ключовим елементом є визначення каналу витоку інформації (каналу впливу). Саме з визначення каналів витоку починається розвиток нових напрямів у галузі захисту інформації. Причому недооцінка значення будь-яких каналів витоку може дати супротивнику можливість здійснити прорив засобів захисту. Так, нині широко розповсюджені засоби електронного цифрового підпису (ЕЦП) реалізовані на ЕОМ загального користування або вмонтовані в якусь інформаційну систему. Особливістю таких систем є те, що результатом перевірки підпису під документом є однозначна відповідь "так" чи "ні". Ця відповідь для її візуалізації і архівації виходить з криптографічної системи, і при цьому може бути атакована супротивником. Тут каналом потенційного впливу на критичну інформацію є програмне середовище ЕОМ, а модель загрози від супротивника - можливість впливу на нього. Вимоги полягають у створенні програмно-технічних засобів, стійких до стороннього впливу. Сьогодні іноді захист інформації розуміється як набір послуг в деякій системі обробки і передачі інформації. Таке розуміння не може претендувати на адекватний опис системи захисту. По суті, засоби і методи захисту інформації являють собою систему заходів, що призначена перешкодити можливості перехоплення і викривлення інформації за сукупністю відомих і потенційних каналів витоку в умовах передбачених моделей порушників і загроз та спрямовану на досягнення певного рівня вимог щодо захищеності інформації. Засоби і методи захисту інформації в цілому повинні складати цільну архітектуру безпеки, що включає в себе математичні, криптографічні, алгоритмічні, технічні, організаційні, правові заходи захисту, які призвані попереджати небезпечний вплив на інформацію чи небажане ознайомлення з нею.
Потенційні канали перехоплення і впливу на інформацію можна класифікувати на зовнішні і внутрішні. До зовнішніх каналів відноситься вплив через канали зв'язку і фізичні канали розповсюдження інформації, до внутрішніх відносяться способи впливу на інформацію з боку операторів та іншого обслуговуючого персоналу. Крім того, є самостійні канали впливу на парольну і ключову інформацію, що розповсюджується на власних носіях. Основні засоби захисту - це технічне блокування потенційних каналів витоку, шифрування даних при їх зберіганні і при передачі каналами зв'язку, ЕЦП, засоби захисту від несанкціонованого доступу (НСД), зокрема, засоби розмежування доступу.
Вимоги до захисту від НСД визначають необхідний рівень захищеності інформації від обслуговуючого персоналу на основі системи розмежування доступу (до інформації, технічним засобам, програмному забезпеченню). Криптографічні вимоги будуються на базі шеннонівського підходу до визначення складності дешифрування повідомлень (стійкості шифрування) і на сучасній концепції задач, що важко вирішуються. Основу криптографічних вимог складають трудомісткість отримання відкритого тексту і обсяг прочитаної інформації. Вимоги до ЕЦП включають в себе поняття трудомісткості підробки підпису, а для ХЕШ - функції трудомісткості побудови колізії. Криптографічні вимоги включають в себе надійнісні характеристики шифрувальної техніки, які визначають рівні захищеності інформації при відмовах обладнання, збоях живлення і т. д. Також до цих вимог включаються спеціальні вимоги до ключової та іншої криптографічної інформації.
Організаційно-технічні вимоги включають режимні вимоги по охороні приміщень, технічних засобів, ключових документів; правила поводження з ключами при їх зберіганні і використанні; правила доступу до приміщення, де обробляється критична до впливу інформація; правила і інструкції з обладнання приміщень (акустичний і оптичний канали); правила по розміщенню технічних засобів. В це коло вимог також входять всі питання щодо підбора, навчання і контролю за діяльністю персоналу. В розвинутих країнах, де широко використовується обчислювальна техніка у всіх сферах життя суспільства, збиток від комп'ютерних злочинів вимірюється процентами національного валового продукту. Так, в США середній збиток від одного комп'ютерного злочину складає біля 450 тис. дол., максимальний розмір - біля 1 млрд. дол. Річні втрати деяких фірм США складають 5 млрд. дол. У світовій практиці відомі сотні випадків терористичних актів, розкрадань, фінансових зловживань і несанкціонованого доступу до інформації в комп'ютерних системах. Сьогодні існують співтовариства комп'ютерних хуліганів - хакерів, які проникають в комп'ютерні мережі, зчитуючи інформацію і призводячи її знищення. Ще більш небезпечними можуть бути дії кваліфікованого програміста, який здійснює напад на обчислювальні системи установ з метою розкрадання крупних грошових сум чи отримання конфіденційної інформації. Щодо України, по деяким оцінкам загальні витрати на захист навіть невеликої банківської чи іншої фінансової установи складає біля 5-10 тис. дол. У системі МВС України та в інших відомствах розроблено підзаконні акти, які регламентують порядок організації, контролю та виконання робіт, використання засобів захисту інформації, їх перевірки, атестації, надання дозволів та ліцензій. Державна політика у галузі технічного захисту інформації з обмеженим доступом реалізується Державною службою з питань технічного захисту інформації при Кабінеті Міністрів України. Організація загальної безпеки інформаційного забезпечення МВС України впроваджується, контролюється та забезпечується Центром технічного захисту інформації МВС України, службами оперативного зв'язку та оперативної інформації, які визначають та впроваджують відповідні заходи ТЗІ. Серед підзаконних актів, що діють у системі МВС України слід відзначити: 1. Наказ МВС України № 314 від 16.05.95 р. "Про створення Центру технічного захисту інформації в системі МВС та підрозділів з ТЗІ" 2. Наказ МВС України № 059 від 14.06.98 р. "Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України". Серед загальнодержавних: - ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. - ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Проведення робіт. - "Тимчасові рекомендації з технічного захисту інформації від витоку по каналах побічних електромагнітних випромінювань та наводок (ТР ТЗІ ПЕМВН - 95)". Всі розробки загальнодержавних інструкцій, стандартів, та інших документів, у тому числі - ліцензування робіт з ТЗІ та криптографічного захисту, провадяться під керівництвом або контролем Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ. Перелік ліцензіантів, які працюють в цій галузі, опубліковано в журналі "Бизнес и безопасность", К., № 1, 2000, С. 30-33.
Висновок
Під час виконання курсової роботи я поглибив свої знання з проектування комплексних систем захисту інформації. Навчився свідомо і критично підходити до рішення технічних задач, ознайомився з новітніми технічними ідеями і рішеннями; виявив свої схильності і спроможності в розробці технічних рішень та застосуванні методів проектування; одержав досвід у логічному і літературному викладі технічної думки та захисту висунутих мною положень; освоїв методику оформлення проектних матеріалів технічних документів; набув навичок, необхідних для роботи над дипломним проектом.
Список літератури
1.ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.
2.ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х томах. - М.: Энергоатом издат, 1994.
4.Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1987. - 358с.
5.Хорошко В.А., Чекетков А.А. Методы и средства защиты иформации. - К.: Изд. Юниор, 2003. - 504с.
6.Организация и современные методы защиты информации. / Под. общ. ред. С.А.Диева, А.Г.Шавеева. - М.: Концерн „Банковский Деловой Центр», 1998.- 472с.
7.Торопин А.А. Основы инженерно-технической защиты информации. - М.: Издательство „Ось - 89», 1998. - 336с.
8.Петренов А.В. Основы практической защиты информации. М.: Радио и связь, 1999. - 368с.
Размещено на Allbest.ru
Подобные документы
Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.
курсовая работа [689,0 K], добавлен 12.06.2011Специфіка різних сфер застосування систем зв'язку. Структурні схеми каналів передачі інформації, перетворення інформації в кодуючому пристрої. Поняття детермінованого, недетермінованого, випадкового сигналу. Особливості передачі і збереження інформації.
реферат [286,2 K], добавлен 03.04.2010Поняття про інформацію та джерела її передачі: голосовий апарат людини, випромінювачі систем звукопідсилення, друкований текст, радіопередавальні пристрої. Види технічних каналів витоку інформації: електромагнітних, електричних, акустичних та вібраційних.
реферат [156,0 K], добавлен 31.05.2014Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.
реферат [17,4 K], добавлен 26.04.2009Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.
контрольная работа [55,0 K], добавлен 06.11.2016Різноманітність галузей застосування систем передачі інформації і використаних каналів зв’язку. Структурна схема цифрової системи передачі інформації, її розрахунок. Розрахунки джерел повідомлень, кодеру каналу, модулятора, декодера, демодулятора.
контрольная работа [740,0 K], добавлен 26.11.2010Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Застосування подвійних позначень виду модуляції. Частотне подання ряду Фур'є в комплексній формі. Амплітудний модулятор із квантуванням за рівнем і блоками прямого зворотного перетворення Фур'є. Типи каналів і ліній зв'язку. Електричні та радіоканали.
курсовая работа [272,6 K], добавлен 09.03.2013Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.
курсовая работа [1,9 M], добавлен 18.05.2013Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013