Автор работы: Пользователь скрыл имя, 24 Декабря 2011 в 10:16, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.
ВВЕДЕНИЕ 3
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 6
1.2.2 Преднамеренные угрозы 7
1.2.3 Технические каналы утечки информации 8
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12
2.1 Методы инженерно-технической защиты информации 12
2.2 Виды защиты информации от утечки по техническим каналам 15
2.2.1 Экранирование электромагнитных волн 16
2.2.2 Безопасность оптоволоконных кабельных систем 17
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 20
2.2.4 Скрытие информации криптографическим методом 22
Шифрование 25
1 История шифрования 25
2 Становление науки 27
НИУ Саратовский
Государственный Университет
Методы защиты информации.
Шифрование.
Алфавитные цифры.
История,
виды, применение, разработка, политика
информационной безопасности
Физический факультет
111 группа
Воронов
Михаила Дмитриевич
Саратов 2011г.
Оглавление
ВВЕДЕНИЕ 3
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 6
1.2.2 Преднамеренные угрозы 7
1.2.3 Технические каналы утечки информации 8
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12
2.1 Методы инженерно-технической защиты информации 12
2.2 Виды защиты информации от утечки по техническим каналам 15
2.2.1 Экранирование электромагнитных волн 16
2.2.2 Безопасность оптоволоконных кабельных систем 17
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 20
2.2.4 Скрытие информации криптографическим методом 22
Шифрование 25
1 История шифрования 25
2 Становление
науки 27
С развитием
техники и технологий окружающая
нас информация стремительно возрастает
и человек уже не в силах
хранить ее в собственной памяти.
На помощь к нему приходят современные
средства хранения информации, информационные
системы. Но сохраняя информацию, на каком
либо носителе мы подвергаем себя опасности
вероятного доступа третьих лиц.
Поэтому информационная безопасность
не только становится обязательной, но
и выступает как одна из важнейших
характеристик информационной системы.
Во многих системах безопасности отведена
первостепенная роль фактору безопасности
(Государственные, банковские системы).
Большинство современных
Человека,
пытающегося нарушить работу информационной
системы или получить неразрешенный
доступ к информации, называют взломщиком,
а иногда «компьютерным пиратом»
(хакером).
В общем
смысле информация содержит сведения
об окружающем нас мире, являющихся
объектом хранения, передачи, преобразования
и использования их для определенных
целей. Исходя из этого человек размещается
в постоянно изменяющемся информационном
поле, влияющим на его действия и образ
жизни. Информация по своему характеру
может быть экономической, военной, политической,
научно-технической, производственной
или коммерческой. По степени секретности
можно разделить информацию на секретную
- конфиденциальную или несекретную. К
секретной - конфиденциальной информации
относят сведения, содержащие коммерческую
тайну, некоторые виды служебной тайны,
врачебную тайну, адвокатскую и следственную
тайну, тайну переписки, почтовых и телеграфных
отправлений, телефонных переговоров,
а также сведения о частной жизни и деятельности
граждан.
Защите
подлежит только та информация, которая
имеет цену. А ценной информация
становится, когда ее обладатель может
получить какую либо выгоду: моральную,
материальную или политическую.
С современным
развитием информационного
Высокой
эффективностью защиты информации можно
определить как совокупность следующих
факторов: своевременность, активность,
непрерывность и комплексность.
Очень важно проводить
Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.
Основными объектами информации являются:
1)Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
2)Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
3)Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение.
4)ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.
Все технические средства, предназначенные для обработки секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ.
Исследования случаев воздействия на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.
Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:
1) разрушению
информации;
2) модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
3) ознакомлением с ней третьих лиц.
Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.
Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.
А именно
в одном, двух, трех или других разрядах
изменения 0 на 1 или 1 на 0, или то и
другое вместе, но в разных разрядах,
следствием чего в итоге является
незначительное изменение значения
кода. Если средства функционального
контроля, применяемые для этой цели
способны обнаружить данные изменения
(например, контроль по модулю 2 легко
обнаруживает однократную ошибку),
производится браковка данного кода,
а устройство, модуль, микросхема или
блок, участвующие в обработке, объявляются
неисправными. Если данный функциональный
контроль отсутствует, либо не способен
обнаружить неисправность на данном
этапе обработки, процесс обработки
происходит по ложному пути, т. е. происходит
случайная модификация
Основными
причинами случайных
Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.
Преднамеренные
угрозы обычно связаны с действиями,
какого либо человека, причинами которых
могут выступать определенное недовольство
своей жизненной ситуацией, а
именно материальный интерес или
простое развлечение с
Преднамеренные угрозы можно разделить на пассивные и активные.
Пассивные
угрозы – предназначены в
Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Преднамеренные угрозы так же могут быть:
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
Ø утечка конфиденциальной информации;
Ø компрометация информации;
Ø ошибочное использование информационных ресурсов;