Методы защиты информации

Автор: Пользователь скрыл имя, 14 Сентября 2013 в 12:44, реферат

Краткое описание

С современным развитием информационного общества очень большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.
Высокой эффективностью защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты.

Оглавление

Введение 2
1. Угрозы безопасности информации
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.3 Технические каналы утечки информации 7
2. Методы защиты информации
2.1 Методы инженерно-технической защиты информации 11
2.2 Виды защиты информации от утечки по техническим каналам 13
Заключение 22
Список использованных источников 23

Файлы: 1 файл

кр исэ.docx

— 101.75 Кб (Скачать)

В зависимости от природы возникновения сигналы  распространяются в некоторых физических средах. Так средой распространения  могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт  и другие.

Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом  развития методов, средств и способов защиты информации от новых типов  угроз.

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

  • Электромагнитные:

электромагнитные  излучения элементов ТСПИ;

электромагнитные  излучения на частотах роты ВЧ-генераторов  ТСПИ;

излучения на частотах самовозбуждения усилителей низкой частоты.

  • Электрические:

наводки электромагнитных излучений элементов ТСПИ на посторонние  проводники;

просачивание информационных сигналов в линии электропитания;

просачивание информационных сигналов в цепи заземления;

съем информации с использованием закладных устройств.

  • Параметрические:

перехват информации путем «высокочастотного облучения» ТСПИ;

  • Вибрационные:

соответствие между  распечатываемым символом и его  акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи

  • Электромагнитные:

электромагнитные  излучения передатчиков связи, модулированные информационным сигналом (прослушивание  радиотелефонов, сотовых телефонов, радиорелейных линий связи).

  • Электрические:

подключение к линиям связи.

  • Индукционный канал:

эффект возникновения  вокруг высокочастотного кабеля электромагнитного  поля при прохождении информационных сигналов.

  • Паразитные связи:

паразитные емкостные, индуктивные и резистивные связи  и наводки близко расположенных  друг от друга линий передачи информации.

Технические каналы утечки речевой информации

  • Акустические каналы:

среда распространения - воздух.

  • Виброакустические каналы:

среда распространения  – ограждающие строительные конструкции.

  • Параметрические каналы:

результат воздействия  акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.

  • Акустоэлектрические каналы:

преобразование  акустических сигналов в электрические.

  • Оптико-электронный канал (лазерный):

облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации

  • Наблюдение за объектами:

для наблюдения днем применяются оптические приборы  и телевизионные камеры;

для наблюдения ночью  – приборы ночного видения, телевизионные  камеры, тепловизоры.

  • Съемка объектов:

для съемки объектов используются телевизионные и фотографические  средства. Для съемки объектов днем с близкого расстояния применяются  портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи

  • Съемка документов:

съемка документов осуществляется с использованием портативных фотоаппаратов.

Перечисленные пути несанкционированного доступа по техническим  каналам требуют достаточно профессиональных технических знаний и соответствующих  программных или аппаратных разработок со стороны взломщика.

Однако злоумышленники не пренебрегают и другими способами  добычи нужной информации, такими как: инициативное сотрудничество; склонение  к сотрудничеству со стороны взломщика; хищение носителей информации и  документальных отходов; подслушивание; выпытывание и другие.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Методы  защиты информации

2.1 Методы  инженерно-технической защиты информации

Теория инженерно-технической  защиты информации описывает основные принципы, средства и методы обеспечения  информационной безопасности объектов. Она включает в себя следующие  вопросы:

  • систему защиты информации
  • оценку угроз
  • принцип построения системы защиты информации

Инженерно-техническая  защита состоит из таких компонентов, как специальные органы, технические  средства и мероприятия по их использованию  для защиты конфиденциальной информации.

Постоянная и  эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы  обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа  по различным видам каналов, а  также исключения специальных воздействий  на нее, таких как, уничтожение, искажение  или блокирование доступа.

Основными целями и  задачами технической защиты являются:

  • защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий
  • предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения
  • предотвращение утечки информации по различным техническим каналам

При проектировании систем технической защиты необходимо выполнять следующие принципы:

  • непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности
  • многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности
  • избирательность в выборе первоочередности защиты наиболее важной информации
  • интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности
  • создание централизованной службы безопасности в интегрированных системах

По своему функциональному  назначению средства инженерно-технической  защиты подразделяются на следующие  группы:

  • инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты
  • аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации
  • программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных
  • криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи

В концепции инженерно-технической  защиты информации кроме целей и  задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы  безопасности.

К основным целям  защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных  негативных воздействий.

Разработка и  создание новой системы защиты, а  также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных  угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта  на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих  методов и средств адекватной защиты объекта.

При рассмотрении вероятных  угроз объекту нельзя забывать про  угрозу безопасности здоровья персонала; угрозу целости и сохранности  оборудования и материальных ценностей; безопасность информации и сохранность  государственной или коммерческой тайны.

При проектировании защиты в комплексную систему  должно вписываться все-то разнообразие возможных информационных угроз, так  как она должна обеспечивать надежное перекрытие всех опасных каналов  утечки информации.

Эффективность всей системы защиты от утечки информации по техническим каналам оценивается  по разнообразным критериям, которые  определяются физической природой информационного  сигнала, но чаще всего по соотношению  «сигнал/шум».

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.

К группе скрытие  относятся:

  • пассивное скрытие – заключается в исключении или значительном затруднении обнаружения объектов
  • активное скрытие – в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям
  • специальная защита – заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации

К группе дезинформация  относятся:

  • техническая дезинформация
  • имитация
  • легендирование

К принципам инженерно-технической  защиты информации относятся:

  • скрытность защиты информации
  • надежность защиты информации
  • непрерывность защиты
  • рациональность защиты
  • комплексное применение различных способов и средств защиты
  • многообразие способов защиты
  • экономичность защиты

 

2.2 Виды  защиты информации от утечки  по техническим каналам

Для защиты информации от утечки и снижению паразитных связей по техническим каналам используется ряд средств, представляющих собой  комплекс поработанных мероприятий. Рассмотрим несколько основных:

Экранирование электромагнитных волн

Экранирование электромагнитных волн является одним из самых действенных  средств защиты объекта от утечки информации по техническим каналам  и основой экологической безопасности.

Но для более  эффективной защиты мало просто применить  экранирование и развязывающие  фильтры на каналы связи, но также  в первую очередь необходимо устранять  или ослаблять до допустимых значений паразитные связи путем следующих  мероприятий:

  • размещение вероятных источников и приемников наводок на максимально допустимом расстоянии друг от друга
  • сведение к минимуму общих сопротивлений
  • уменьшение сечения габаритов токонесущих элементов, обеспечивающих минимум паразитной связи (для получения минимальной взаимоиндуктивности катушек индуктивности их оси должны быть взаимно перпендикулярны)
  • изъятие посторонних проводов, проходящих через несколько узлов или блоков, которые могут связать элементы, расположенные на удаленном растоянии друг от друга
  • при невозможности исключения посторонних проводов, создающих паразитную связь, необходимо позаботиться о том, чтобы при емкостной паразитной связи сопротивление постороннего провода относительно корпуса было минимальным, при индуктивной паразитной связи необходимо увеличивать внутреннее сопротивление посторонней линии связи

Информация о работе Методы защиты информации