Автор работы: Пользователь скрыл имя, 24 Декабря 2011 в 10:16, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.
ВВЕДЕНИЕ 3
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 6
1.2.2 Преднамеренные угрозы 7
1.2.3 Технические каналы утечки информации 8
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12
2.1 Методы инженерно-технической защиты информации 12
2.2 Виды защиты информации от утечки по техническим каналам 15
2.2.1 Экранирование электромагнитных волн 16
2.2.2 Безопасность оптоволоконных кабельных систем 17
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 20
2.2.4 Скрытие информации криптографическим методом 22
Шифрование 25
1 История шифрования 25
2 Становление науки 27
Ø нарушение информационного обслуживания;
Ø несанкционированный
обмен информацией между
Ø несанкционированное использование информационных ресурсов;
Ø незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.
Наибольшую
возможность образования
Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового доступа. Контролируемая зона может ограничиваться периметром охраняемой территории, либо большим размером, чем охраняемая территория, но при этом она должна обеспечивать постоянный контроль за неохраняемой частью территории.
Кроме
соединительных линий ТСПИ и
ВТСС за пределы данной зоны
могут выходить проходящие
Зона с возможностью захвата разведывательным оборудованием побочных электромагнитных излучений, содержащих секретную информацию, называется опасной зоной. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.
Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:
· сосредоточенными
(технические средства с сосредоточенными
параметрами, такие как телефонный
аппарат, радиотрансляционной
· распределёнными (их образуют проводники с распределёнными параметрами, такие как соединительные провода, кабели, металлические трубы).
Информационные
сигналы могут быть электрическими,
акустическими
Технический канал утечки информации (ТКУИ) можно рассмотреть как составляющую объекта разведки, технического средства разведки (TCP) и физической среды, непосредственно в которой распространяется данный информационный сигнал. В сути, под ТКУИ подразумевают способ получения с помощью TCP любой разведывательной информации об объекте.
В зависимости
от природы возникновения сигналы
распространяются в некоторых физических
средах. Так средой распространения
могут являться твердые, газовые (воздушные)
и жидкостные (водные) среды. К данным
средам относят воздушное
Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.
Классификация каналов утечки информации.
Технические каналы утечки информации обрабатываемой ТСПИ
I. Электромагнитные:
1) электромагнитные излучения элементов ТСПИ;
2) электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;
3) излучения
на частотах самовозбуждения усилителей
низкой частоты.
II. Электрические:
III. Параметрические:
IV. Вибрационные:
Технические каналы утечки информации при передаче ее по каналам связи
I. Электромагнитные:
1) электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).
II. Электрические:
III. Индукционный канал:
IV. Паразитные связи:
Технические каналы утечки речевой информации
I. Акустические каналы:
1) среда распространения - воздух.
II. Виброакустические каналы:
III. Параметрические каналы:
IV. Акустоэлектрические каналы:
V.
Оптико-электронный канал (
1) облучение лазерным лучом вибрирующих поверхностей.
Технические каналы утечки видовой информации
I. Наблюдение за объектами:
1) для наблюдения днем применяются оптические приборы и телевизионные камеры;
2) для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
II. Съемка объектов:
III. Съемка документов:
Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.
Однако
злоумышленники не пренебрегают и другими
способами добычи нужной информации,
такими как: инициативное сотрудничество;
склонение к сотрудничеству со стороны
взломщика; хищение носителей информации
и документальных отходов; подслушивание;
выпытывание и другие.
Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:
1) систему защиты информации;
2) оценку угроз;
3) принцип построения системы защиты информации.
Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.
Постоянная
и эффективная техническая
Основными целями и задачами технической защиты являются:
1) защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
2) предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
3) предотвращение утечки информации по различным техническим каналам.
При проектировании систем технической защиты необходимо выполнять следующие принципы:
Ø непрерывность
защиты информации в пространстве и
во времени, постоянная готовность и
высокая степень эффективности
по ликвидации угроз информационной
безопасности;
Ø многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
Ø избирательность в выборе первоочередности защиты наиболее важной информации;
Ø интеграция
(взаимодействие) различных систем
защиты информации с целью повышения
эффективности
Ø создание централизованной службы безопасности в интегрированных системах.
По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
1) инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;
2) аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;
3) программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
4) криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.
В концепции
инженерно-технической защиты информации
кроме целей и задач системы
безопасности, определяются принципы
ее организации и
К основным
целям защиты информации относятся:
предотвращение утечки, утраты, хищения,
искажения, подделки информации и применение
других несанкционированных негативных
воздействий.
Разработка
и создание новой системы защиты,
а также оценка эффективности
существующей системы безопасности
объекта начинается с анализа
наиболее возможных угроз и оценки
их реального появления. Для получения
данных такого рода, необходимо произвести
обследование объекта на наличие
уязвимостей в защите, а так
же учесть особенности расположения,
инженерных конструкций, коммуникаций
и тому подобного. Следующим этапом
выполняется выбор