Криптографическая информация
Требования к средствам криптографической защиты информации (СКЗИ). Уровни безопасности информации. Требования к криптографическом алгоритмам и системам. Рекомендации по применению новых СКЗИ. Рекомендации по оборудованию помещений для размещения СКЗИ.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | реферат |
Язык | русский |
Дата добавления | 01.10.2011 |
Размер файла | 40,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ТРЕБОВАНИЯ К СРЕДСТВАМ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ (СКЗИ)
Общие положения
Обобщая ранее изложенное в части развития ИТКС можно констатировать, что к основным техническим концептуальным тенденциям и требованиям, которые отвечают международным и отечественным стандартам, относятся :
* использование открытых сетевых архитектур, позволяющее объединить различные вычислительные платформы;
* использование децентрализованных структур, обеспечивающих распределенные (в том числе территориально) хранение и обработку информации;
* применение распределенных сетевых систем управления базами данных, реализующих принцип "клиент-сервер";
* использование современных инструментальных средств разработки автоматизированных информационных систем и прикладных программ;
* обеспечение целостности данных и надежное разграничение доступа к информации при реализации многопользовательских и многозадачных режимов.
При этом защита информации должна носить комплексный характер. В основу научно обоснованной концепции безопасности информации закладываются следующие основные требования:
* обеспечение равнопрочной защиты информации на всех этапах ее накопления, обработки, хранения и передачи по каналам связи;
* обеспечение гарантированной защиты информации в каналах связи с обязательным применением криптографических методов (обеспечение конфиденциальности информации);
* обеспечение целостности и подлиности информации на всех этапах ее хранения, обработки и передачи по каналам связи (имитозащита);
* обеспечение аутентификации сторон, обменивающихся информацией (подтверждение подлиности отправителя и получателя информации с использованием электронной цифровой подписи);
* обеспечение контроля доступа к информационным системам и базам данных;
* обеспечение защиты технических средств от утечки информации по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
* обеспечение защиты программных продуктов средств вычислительной техники информационных систем от внедрения программных "вирусов" и закладок.
Данные положения подкрепляются изложенными ранее материалами, которые касаются международной стандартизации и практического опыта в области обеспечения безопасности информации . При этом комплексность защиты информации в ИТКС базируется на широком использовании средств криптографической защиты информации.
Наиболее эффективным средством защиты информации в общих каналах связи является применение криптографии и специальных связных протоколов. Это же подтверждает мировой опыт обеспечения безопасности информации в ИТКС.
Криптографическая защита представляет собой совокупность методов и средств, предназначенных для шифрования текстов, т.е. для преобразования формы исходных (открытых) текстов сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом обратного преобразования. Прямой процесс преобразования открытого текста с целью сокрытия его смысла называется зашифрованием, а его результат -- шифртекстом. Обратный процесс преобразования шифротекста в открытый текст с целью восстановления общепонятности называется расшифрованием.
В большинстве криптографических систем секретность способа шифрования данных базируется на двух элементах :
- алгоритме шифрования данных, представляющем собой набор математических правил, определяющих последовательность выполнения элементарных действий над данными, в совокупности обеспечивающих зашифрование или расшифрование;
- криптографическом ключе, однозначно определяющем конкретный вариант преобразования открытого текста в шифротекст (и наоборот) из многообразия всех возможных вариантов, обусловленных алгоритмом шифрования; ключ обычно представляет собой число или последовательность символов и является параметром, позволяющим настроить алгоритм шифрования данных на конкретную работу.
Используемые на практике алгоритмы шифрования обеспечивают столь большое количество возможных ключей, что дешифрование шифртекстов путем их полного перебора оказывается экономически невыгодным или просто невозможным. Современные криптографические системы обеспечивают высокую стойкость шифрования, даже если алгоритм шифрования данных не является секретом. В этом случае стойкость шифртекстов полностью обеспечивается за счет поддержания режима секретности криптографического ключа, использованного в данном акте шифрования.
Центральным вопросом криптографии является оценка стойкости применяемых алгоритмов шифрования, определяющая уверенность в том, что предполагаемый оппонент, не имеющий доступа к используемому криптографическому ключу, не сможет расшифровать и понять смысл перехваченной зашифрованной информации. Проведение исследований, позволяющих получить такую оценку, является весьма трудоемким и дорогостоящим делом, посильным только профессиональным криптографам. Поэтому на практике рекомендуется использовать только сертифицированные криптографические средства, прошедшие всесторонние иследования и аттестацию авторитетных специализированных организаций .
В качестве примера гарантированно стойкого алгоритма шифрования можно назвать широко известный алгоритм по ГОСТ 28147-89, реализованный в ряде серийно выпускаемых программных и программно-аппаратных средств защиты .
Одной из наиболее сложных задач защиты сетей является генерация и распространение криптографических ключей. В настоящее время наиболее перспективными представляются решения, связанные с гибридными криптосистемами, использующими традиционные методы шифрования с секретным ключом для защиты конфиденциальности и целостности, при одновременном использовании методов шифрования с открытыми ключами для реализации функций распределения ключей.
Важным требованием безопасности связи является наличие в сети эффективных процедур аутентификации, с помощью которых удаленные абоненты могут идентифицировать и проверять подлинность друг друга. Эта проблема также эффективно решается с помощью криптографических методов. В частности, обладание корректным ключом шифрования может рассматриваться как доказательство того, что абонент имеет право вступить в обмен сообщениями.
Алгоритмы шифрования обычно разделяются на две категории:
системы с симметричными или секретными ключами;
системы с несимметричными или открытыми ключами. В системах с секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом . В таких сетях пользователи должны обменяться общим ключом по безопасному каналу до установления связи. Это может быть сделано при помощи механизмов распределения ключей. Классическое решение проблемы передачи секретного сообщения реализуется с помощью шифросистемы с секретным ключем. На рис.3 дана схема секретной связи двух абонентов на основе симметричной шифросистемы.
Предварительно абоненты договариваются о секретном ключе связи Z для передачи сообщения X в засекреченном виде. Далее порождаемый источником сообщений открытый текст X преобразуется шифратором в криптограмму Y с помощью преобразования Ez семейства шифра, соответствующего секретному ключу Z. Криптограмма Y передается по линии связи и поступает на шифратор, где расшифровывается обратным к Ez преобразованием с использованием ключа Z. Полученный открытый текст X выдается получателю сообщений.
Рис. Схема секретной связи двух абонентов
Линии связи, в особенности протяженные, как правило, уязвимы с точки зрения перехвата противником передаваемых криптограмм. Противник, желая получить доступ к сообщению X, перехватывает криптограмму Y. Криптоаналитик противника пытается решить задачу дешифрирования -- восстановить по криптограмме Y открытый текст X или открытый текст вместе с ключем Z.
Существенной особенностью рассматриваемой шифросистемы является секретность ключа Z, который по защищенному каналу связи передается от источника сообщений к получателю (либо источник и получатель сообщений снабжаются ключами из общего центра генерации и распределения ключей). Канал связи, по которому передается ключевая информация, может и не иметь высокой пропускной способности, но должен надежно защищать передаваемую информацию от несанкционированного доступа. Такие каналы связи могут предоставить почтовая и телефонная связи и др. в определенных условиях, когда предусмотрены необходимые меры защиты. Заметим, что абсолютных гарантий защищенности того или иного канала связи не существует, так как всякие гарантии обеспечиваются с участием людей, обслуживающих канал связи, и определяются надежностью этих людей.
Шифратор образует криптограмму (шифртекст) Y как функцию открытого текста X и ключа Z. Криптограмма связанна с открытым текстом и ключом следующим равенством:
Y = Ez(X)
При расшифровании к криптограмме применяется обратное преобразование и получается открытый текст:
X = (Ez)-1(Y)
Российский стандарт шифрования ГОСТ 28147-89 использует в своей основе обычный алгоритм шифрования информации, построенный на принципе симметричной криптографии. Этот алгоритм во многом схож с американским алгоритмом DEA (Data Encription Algorithm), на основе которого построен стандарт шифрования данных DES, но при этом обладает существенно более мощной ключевой системой по сравнению с алгоритмом DEA, дискуссии о достаточности длины которого (56 бит) уже несколько лет занимают умы криптографов разных стран.
К одному из самых важных недостатков DES-алгоритма причисляют малый размер ключа, поскольку от длины ключа зависит криптостойкость алгоритма. Последние работы зарубежных авторов свидетельствуют о том, что ключ данного стандарта шифрования может быть раскрыт прямым перебором на современном компьютере за сравнительно небольшое время работы, стоимость которого имеет вполне реальную величину.
Отечественный стандарт ГОСТ 28147-89 свободен от такого существенного недостатка. Следует отметить, что стойкость криптосистемы определяется не столько теоретическими, расчетными показателями, а в основном практической реализацией подсистемы генерации и распределения ключей, условиями ее функционирования. В системах с открытым ключом каждый пользователь вырабатывает свой секретный ключ, который хранит у себя, и соответствующий ему отрытый ключ, который сообщается возможным партнерам по обычному каналу связи . При необходимости установления связи два пользователя в общем случае обмениваются ключами и, используя свои секретные ключи, вырабатывают общий ключ, известный только им. Независимо от типа криптографических систем любая из них должна включать в себя управление криптографическими ключами.
Ключевое управление включает в себя реализацию следующих основных функций:
* генерацию ключей (определяет механизм выработки ключей или пар ключей с гарантией их хороших криптографических качеств);
* распределение ключей (определяет механизм, по которому ключи надежно и безопасно доставляются абонентам, которые законно их требуют);
* сохранение ключей (определяет механизм, по которому ключи надежно и безопасно сохраняются для дальнейшего их использования);
* восстановление ключей (определяет механизм восстановления одного из ключей (замена на новый ключ));
* уничтожение ключей (определяет механизм, по которому производится надежное уничтожение вышедших из употребления ключей);
* ключевой архив (механизм, по которому ключи могут надежно сохраняться для их дальнейшего нотаризованного восстановления в конфликтных ситуациях).
В некоторых ситуациях не требуется сохранения секретности информации, и единственное требование безопасности состоит в том, чтобы получатель сообщения мог убедится в его подлиности и идентичности отправителя, т.е. получатель сообщения должен быть уверен в аутентичности содержания сообщения и его источника. Доказательство аутентичности, или аутентификация, является одним из основных применений современной криптографии. Для этого используется цифровая подпись. Механизм цифровой подписи включает в себя две процедуры: выработку подписи и проверку подписанной информации.
Процедура выработки подписи использует информацию, известную только подписывающему сообщение. Сама процедура обычно представляет собой либо шифрование данных, либо выработку проверочной комбинации, либо то и другое вместе. При этом известная только подписывающему информация используется в качестве секретного ключа.
Процедура проверки подписи является общедоступной, при этом процедура проверки не должна позволять найти секретный ключ подписывающего информацию.
Наиболее существенным в механизме цифровой подписи является то свойство, что подписать информацию можно, только зная секретный ключ сообщения. Поэтому в спорных ситуациях третьей стороне (арбитру) может быть доказано, что только держатель ключа мог подписать сообщение.
Цифровая подпись должна содержать некоторые данные, по которым устанавливается, что лицо, подписавшее сообщение, является его составителем. Кроме того, она должна быть такой, чтобы получатель сообщения мог сохранить ее в качестве доказательства, которое он может представить в случае возникновения спора арбитру, проверяющему правильность подписи. Цифровая подпись должна исключить возможности:
- подделки подписи получателем сообщения (или любой третьей стороной);
- отказа отправителя от факта передачи сообщения.
В большинстве схем применения цифровых подписей подписанные сообщения передаются непосредственно от отправителя к получателю, который проверяет их правильность. При этом нет необходимости предъявлять цифровую подпись третьей стороне в случае возникновения споров между отправителем и получателем, так как считается, что они доверяют друг другу. Такая схема называется схемой прямой или действительно цифровой подписи. Она требует определения процедуры разрешения возможных споров сторон и назначения арбитров (например, судей), но арбитры не участвуют непосредственно в процессе заверения документов или сообщений цифровой подписью. Вследствие этого процесс подписания должен выбираться с особой тщательностью. В частности, он должен быть таким, чтобы арбитр мог решить, какая из сторон является правой. Как уже отмечалось, это невозможно в схемах аутентификации сообщений на основе обычной одноключевой криптографии.
Уровни безопасности информации
В зависимости от полноты реализуемой криптографической защиты информации для абонентов предусматривается в
соответствии с требованиями ФАПСИ три уровня безопасности. Это подтверждается выдаваемыми ФАПСИ документами.
Уровень А. Соответствующий сертификат по совокупности выдается на систему защиты в целом и подтверждает:
соответствие реализации средств шифрования заданным криптографическим алгоритмам и требованиям ФАПСИ;
комплексное выполнение требований ФАПСИ к шифровальным средствам с учетом их программного окружения;
наличие защищенной (без недокументированных возможностей) аппаратно-программной среды.
Уровень В. Соответствующий сертификат выдается на систему криптографической защиты, включающую шифровальные средства и их программное окружение и подтверждает:
соответствие реализации средств шифрования заданным криптографическим алгоритмам и требованиям ФАПСИ;
выполнение требований ФАПСИ к программному окружению шифровальных средств.
Уровень С. Соответствующий сертификат выдается только на шифровальные средства.
Уровень защиты информации абонента (группы абонентов) сети определяется по согласованию с ФАПСИ.
Требования к программно-аппаратным реализациям средств защиты информации с применением криптографии
Введение в действие с 01.01.96 одного из первых российских стандартов защиты от НСД к информации в СВТ позволяет на практике осуществлять технические требования к современным средствам защиты информации.
В стандарте, помимо показателей защищенности, четко представлены основные технические требования. Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
Помимо этого подчеркивается, что применение в комплекте СВТ средств криптографической защиты информации используется для повышения гарантий качества защиты.
Большое внимание уделяется подробному и всестороннему описанию средств защиты, т.е. необходима документация, включающая в себя:
- руководство пользователя;
- руководство по комплексу средств защиты;
- тестовую документацию;
- конструкторскую (проектную) документацию.
Важно обеспечить замкнутость программного обеспечения (ПО) для предотвращения обхода нарушителем системы защиты при помощи использования программных средств, что возможно либо при наличии в системном и общем ПО необъявленных входов, либо при загрузке в систему нештатного ПО.
Обычно обеспечение замкнутости программной среды осуществляется путем реализации следующих функций и мер защиты:
* загрузочные модули системного ПО хранятся на жестких магнитных дисках АРМ и файл-сервера за исключением страховых копий, хранящихся на ГМД;
* специальные программные средства осуществляют загрузку на файл-сервер только необходимых программных средств и их автоматический контроль (включая выявление и удаление "лишних" программ);
* специально разработанные средства осуществляют автоматический контроль целостности (неизменности) и восстановление программной среды каждого пользователя (путем проверки контрольных сумм файлов, поставленных на учет);
* возможности, предоставляемые пользователям, ограничиваются рамками фиксированного набора процедур (меню-система);
* из состава системного ПО исключаются средства формирования пользователями собственных программ (компиляторы, интерпретаторы, отладчики и другие аналогичные средства);
* системные программные средства обеспечивают запрет пересылки данных из АРМ в сеть по требованию другого пользователя.
При жестких требованиях по защите информации и при использовании сертифицированных криптографических средств, необходимо обеспечивать особые требования по созданию изолированной программной среды, т.е. среды отвечающей следующим условиям :
1) на ЭВМ с проверенным BIOS установлена проверенная операционная среда;
2) достоверно установлена неизменность OS и BIOS для данного сеанса работы;
3) кроме проверенных программ, в данной программно-аппаратной среде не запускалось и не запускается никаких иных программ, проверенные программы перед запуском контролируются на целостность;
4) исключен запуск проверенных программ в какой-либо иной ситуации, т.е. вне проверенной среды;
5) условия 1-4 выполняются в любой момент времени для всех пользователей, аутентифицированных защитным механизмом.
Основным элементом поддержания изолированности среды является контроль целостности. При этом важно обеспечить надежный алгоритм контроля и контроль реальных данных.
Контроль целостности всегда сопряжен с чтением данных (по секторам, по файлам и т.д.), и при внедрении в систему программной закладки она может навязать при чтении вместо одного сектора другой или редактировать непосредственно буфер памяти. С другой стороны, даже контроль самого BIOS может идти "под наблюдением" какой-либо дополнительной программы ("теневой BIOS") и не показать его изменения. Аналогичные эффекты могут возникать и при обработке файла.
информация криптографический защита система
Требования к криптографическом алгоритмам и системам
Для практических нужд с учетом нормативной базы, например для платежной системы, достаточно использование
алгоритмов электронной цифровой подписи (ЭЦП) и шифрования, обеспечивающих стойкость в течение нескольких лет. Реализация российских ГОСТов на алгоритмы шифрования и ЭЦП со значительным запасом обеспечивает это требование и в настоящее время в основном удовлетворяет практические нужды при использовании криптосредств, реализуемых по ГОСТ 28147-89 на алгоритм шифрования и по ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 на ЭЦП .
Вторым обязательным требованием по использованию средств криптографической защиты является их сертифицированность в государственной экспертной организации, что обеспечивает стойкость криптосистемы в широком смысле и определяет условия ее безопасной эксплуатации. Следует подчеркнуть, что требования, на соответствие которым проводится сертификация, должны полностью учитывать специфику области применения.
Организация ключевой системы играет исключительно важную роль при использовании криптосистем, например, в банковских платежных системах. Высокие требования по надежности, оперативности и безотказности платежной системы в целом, ее подверженность постоянным нападениям со стороны злоумышленников (включая легальных пользователей), придание юридической значимости электронным платежным документам и другие особенности платежной системы оказывают существенное влияние на выбор ключевых систем. С учетом этого можно сформулировать следующие требования:
- ключевая система СКЗИ должна быть устойчивой к компрометации ключей у любого числа корреспондентов сети, т.е. не влиять на безопасную работу нескомпрометированных участников платежной системы;
- ключевая система и ее реализация должны позволять быстрое восстановление корреспондентов в сети;
- ключевая система должна минимизировать число ключей, находящихся у пользователей и подлежащих сохранности организационными мерами;
- носители ключевой информации должны обеспечивать высокую степень защиты их от копирования;
- плановая замена ключей пользователей не должна производиться слишком часто ввиду большого количества пользователей и значительных трудностей по доставке ключей.
Рекомендации по применению новых СКЗИ
Настоящие рекомендации используются при проектировании объектов и помещений, в которых предполагается размещение системы криптографической защиты информации (СКЗИ).
Данные рекомендации могут быть использованы при размещении СКЗИ на объектах, при этом отдельные положения настоящих рекомендаций могут быть изменены при проектировании конкретных объектов исходя из реальных условий размещения и экономической целесообразности принимаемых проектом решений.
Напомним, что система защиты информации криптографическим методом может обеспечивать защиту:
- от несанкционированного доступа пользователей, не допущенных к работе с системой, а также допущенных к работе с системой, но имеющих ограниченные полномочия (система разграничения доступа, аутентификация абонентов и абонентских установок);
- от целенаправленных действий злоумышленника с использованием штатных программно-аппаратных средств, направленных либо на получение несанкционированного доступа к открытой информации, либо на перехват информации о легальных пользователях, либо на нарушение предписанных алгоритмов работы ЭЦП (защита от НСД);
- от внедрения (внедренных) в программно-аппаратную среду технических средств программно-аппаратных закладок (разрушающих программных воздействий), направленных на получение несанкционированного доступа к открытой информации, на перехват информации о легальных пользователях, на нарушение предписанных алгоритмов работы ЭЦП, а также на дезорганизацию работы сети;
- от получения третьими лицами с использованием технических средств и методов, информации (речевой и документальной), циркулирующей в локальных сетях, каналах и системах передачи данных.
Под третьими лицами подразумеваются физические или юридические лица, противозаконная деятельность которых направлена на получение и/или компрометацию сведений, составляющих конфиденциальную, охраняемую законом и не принадлежащую им на правах собственника, совладельца или доверенного лица.
Рекомендации по оборудованию помещений для размещения СКЗИ. Размещение, охрана и специальное оборудование помещений, в которых установлены технические средства (ТС) криптографической защиты информации и ведется работа с криптоключами, должны обеспечивать сохранность информации и криптоключей, невозможность неконтролируемого проникновения в эти помещения, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами.
Эти помещения должны находиться в зоне безопасности (зона, в которой имеют право находиться только работники учреждения), иметь прочные входные двери, на которые устанавливаются надежные замки. Двери и окна помещений оборудуются охранной сигнализацией. При расположении помещений на первых и последних этажах зданий, а также при наличии рядом с окнами балконов, пожарных лестниц и т.п. окна помещений оборудуются внутренними (раздвижными) решетками.
Рекомендуется использование автоматизированных систем контроля доступа с разграничением полномочий.
Для хранения криптоключей в помещениях должны устанавливаться надежные металлические хранилища, оборудованные внутренними замками.
Рекомендации по обеспечению безопасности СКЗИ от утечки по техническим каналам. Необходимо ориентироваться на использование сертифицированных (рекомендуемых) ФАПСИ защищенных технических средств (ТС). Для размещения ТС рекомендуется использовать внутренние помещения здания (не граничащие с наружными стенами). Если это невозможно и используемое помещение имеет окна, то они должны иметь двойное остекление с рекомендуемым воздушным промежутком не менее 100 мм. Входы в помещения целесообразно оборудовать тамбурами. Окна занавешиваются шторами. ТС рекомендуется размещать возможно ближе к центру помещения и на удалении от наружных стен и стен, смежных помещениями, где возможно пребывание посторонних лиц, не допущенных к конфиденциальной банковской информации.
Вокруг помещения с ТС рекомендуется обеспечить зону безопасности размером не менее 15 м. При применении дополнительных средств защиты размер этой зоны может быть сокращен.
В качестве осветительного и другого электрооборудования (например, вентиляторов, обогревателей и т.д.) в помещении, где размещаются ТС, рекомендуется использовать изделия отечественного производства, ограничивать применение электро-, радио- и другой аппаратуры.
Телефонные аппараты (ТА) следует удалять от ТС не менее, чем на 3 м (защищенные ТА типа ТАЗ-2, СТА-2 -- не менее 1 м).
Радио-, электро- и другая аппаратура, цепи которой имеют выход за пределы зоны безопасности должна устанавливаться на расстоянии не менее 1 м от ТС; посторонние провода и кабели с выходом за контролируемую зону размещать на расстоянии не менее 0,5 м от ТС.
В фазу электропитания, которая используется для питания ТС, рекомендуется включать сетевой помехоподавляющий фильтр любого типа, соответствующий нагрузке в этой фазе. Фильтр должен устанавливаться в пределах зоны безопасности на расстоянии не менее 1 м от ТС.
Если ТС должны иметь выход на каналы связи, рекомендуется использовать внешние модемы (канальные адаптеры). Их следует устанавливать в пределах зоны безопасности на расстоянии не менее 1 м от ТС.
Систему заземления ТС рекомендуется располагать в зоне безопасности или обеспечить возможность ее регулярного просмотра и контроля.
Если представляется возможным, рекомендуется осуществлять одновременную обработку информации на ТС СКЗИ и других ТС одного с ним класса.
Размещено на Allbest.ru
Подобные документы
Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.
дипломная работа [423,2 K], добавлен 17.05.2012Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.
дипломная работа [1,0 M], добавлен 22.03.2011Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Информация-это отражение разнообразия, присущего объектам и явлениям реального мира. Понятие информации. Свойства информации. Классификация информации. Формы представления информации. Информация-мера определенности в сообщении. Достоверность информации.
контрольная работа [24,9 K], добавлен 24.09.2008