Автор работы: Пользователь скрыл имя, 23 Декабря 2010 в 00:28, реферат
Цель работы – исследовать понятие и сущность технического канала утечки информации. В данной работе приведена структурная схема канала утечки. Подробно рассмотрены основные виды каналов утечки.
Актуальность темы на современной этапе развития общества определяется тем, что необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации, поэтому для создания эффективных систем безопасности, в первую очередь, необходимо исследовать возможные каналы утечки и их характеристики.
ВВЕДЕНИЕ………………………………………………………………………………..3
ГЛАВА 1. ОБЩИЕ ПОНЯТИЯ
1.1. Информация, её жизненный цикл………………………………………….5
1.2. Информация как объект права собственности…………………………….6
1.3.Утечка информации………………………………………………………….7
ГЛАВА 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
2.1. Каналы утечки информации, обрабатываемой ТСПИ……………………11
2.2. Каналы утечки информации при ее передаче по каналам связи…………16
2.3. Каналы утечки речевой информации………………………………………17
2.4. Технические каналы утечки видовой информации………………………..21
2.5. Несанкционированный доступ к информации,
обрабатываемой средствами вычислительной техники…………………....22
ЗАКЛЮЧЕНИЕ……………………………………………………………………………..25
ДОПОЛНИТЕЛЬНЫЙ ВОПРОС………………………………………………………….26
САНКТ-ПЕТЕРБУРГСКИЙ
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ
РЕФЕРАТ НА ТЕМУ
“Проблемы защиты информации
от утечки по техническим
каналам ”
Вариант №58
СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………………
ГЛАВА 1. ОБЩИЕ ПОНЯТИЯ
1.2. Информация как объект права собственности…………………………….6
1.3.Утечка информации……………………………………………………
ГЛАВА 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
2.1. Каналы утечки информации, обрабатываемой ТСПИ……………………11
2.2. Каналы утечки информации при ее передаче по каналам связи…………16
2.3. Каналы утечки речевой информации………………………………………17
2.4. Технические каналы утечки видовой информации………………………..21
2.5. Несанкционированный доступ к информации,
обрабатываемой средствами вычислительной техники…………………....22
ДОПОЛНИТЕЛЬНЫЙ
ВОПРОС………………………………………………………….
ВВЕДЕНИЕ
Появление
и бурное развитие вычислительной техники
привело к созданию различных автоматизированных
информационных и управляющих систем.
Рост доверия к таким системам увеличивался
по мере повышения надежности и производительности
средств вычислительной техники. Этим
системам стали доверять все более ответственную
работу, от качества выполнения которой
зависит жизнь и благосостояние отдельных
людей, организаций, государств и человечества
в целом. Автоматизированные системы управляют
технологическими процессами на предприятиях
и атомных электростанциях, движением
самолетов и поездов, различными системами
оружия, выполняют финансовые операции,
обрабатывают секретную и конфиденциальную
информацию. Быстрое снижение стоимости
средств вычислительной техники привело
к резкому расширению сфер ее применения.
Без компьютеров теперь немыслима любая
производственная и управленческая деятельность,
они широко используются в медицине, образовании
и многих других сферах человеческой деятельности.
Широкое распространение
вычислительной техники как средства
обработки информации привело к информатизации
общества и появлению принципиально новых,
так называемых, информационных технологий.
Появление любых новых технологий,
как правило, имеет как положительные,
так и отрицательные стороны. Тому множество
примеров. Атомные и химические технологи,
решая проблемы энергетики и производства
новых материалов, породили экологические
проблемы. Интенсивное развитие транспорта
обеспечило быструю и удобную доставку
людей, сырья, материалов и товаров в нужных
направлениях, но и материальный ущерб
и человеческие жертвы при транспортных
катастрофах возросли.
Информационные технологии,
также не являются исключением из этого
правила, и поэтому следует заранее позаботиться
о безопасности при разработке и использовании
таких технологий.
В целом, криминальное использование
современных информационных технологий
делает “компьютерную преступность”
не только весьма прибыльным, но и достаточно
безопасным делом. И не зря Подкомитет
ООН по преступности ставит эту проблему
в один ряд с терроризмом и наркотическим
бизнесом. В одном из банков Великобритании
с помощью компьютера в одно мгновение
был похищен миллиард долларов. Ежегодные
потери от “компьютерной преступности”
в Европе и Америке составляют несколько
десятков миллиардов долларов. При этом
в 90% случаев не удается выйти на след преступника.
Цель работы – исследовать
понятие и сущность технического канала
утечки информации. В данной работе приведена
структурная схема канала утечки. Подробно
рассмотрены основные виды каналов утечки.
Актуальность
темы на современной этапе развития общества
определяется тем, что необходимым условием
реализации интегрального подхода является
блокирование всех технических каналов
утечки и несанкционированного доступа
к информации, поэтому для создания эффективных
систем безопасности, в первую очередь,
необходимо исследовать возможные каналы
утечки и их характеристики.
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.
Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:
жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;
персональная информация – информация, которая представляет ценность только для какого – нибудь одного человека;
несущественная информация – информация, которая больше не нужна организации.
Уровень важности может измениться на различных этапах ее жизненного цикла.
Начало жизненного цикла информации связано с ее получением (этап 1). Далее происходит оценка информации (этап 2), и в зависимости от результата оценки часть информации может уничтожаться (этап завершающий) или готовиться к хранению (этап 3) и затем храниться (этап 4) в соответствующем хранилище. Информация, необходимая пользователю в данный момент подлежит выборке (этап 5) и дальнейшей обработке (этап 6) в определенных целях. Информация, полученная в ходе формирования отчета (этап 8), проходит тот же цикл (этапы 2-7). На этапе 5 (выборке) данные могут вновь подвергаться оценке, и старые сведения подлежат уничтожению.
Время жизненного цикла информации определяется многими факторами, но, как правило, зависит от лица, которое является ее пользователем или владельцем.
1.2. Информация как объект права собственности
Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты информации, но и вопросы защиты прав на нее. Таким образом, информация может рассматриваться как объект права собственности. С этой точки зрения можно выделить следующие особенности информационной собственности:
информация не является материальным объектом;
информация копируется
с помощью материального
информация является отчуждаемой от собственника.
Право собственности на информацию включает правомочия собственника, составляющие содержание (элементы) права собственности, к которым относятся:
право распоряжения;
право владения;
право пользования.
В рассматриваемом случае информационной собственности закон должен регулировать отношения субъектов и объектов права собственности на информацию в целях защиты информационной собственности от разглашения, утечки и несанкционированной обработки.
Правовое обеспечение защиты информации включает:
правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;
правовые основы выявления и предупреждения утечки охраняемой информации;
правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.
Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации ( ст. 128, 18, 139, 209 ), принятого 21.04.94.
Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон « Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации « О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности».
Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР №35 от 05.12091 « О передаче сведений, которые не могут составлять коммерческую тайну».
1.3.Утечка информации.
Известно, что информация вообще передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом отношений или источником.
УТЕЧКА - Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена
Рис.1 Утечка информации
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ - физический путь от источника информации к злоумышленнику, посредством которого может быть осуществлен несанкционированный доступ к охраняемым сведениям
Рис.2 Технические каналы утечки
Основываясь на этом, можно утверждать, что по физической природе возможны следующие средства переноса информации:
Иной возможности для переноса информации в природе не существует (рис. 2).
Используя в своих интересах те или иные физические поля, человек создает определенную систему передачи информации друг другу. Такие системы принято называть системами связи.
Информация о работе Проблемы защиты информации от утечки по техническим каналам