Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методы и способы противодействия утечке информации

kisssaaa0721 800 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 32 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 10.10.2021
Цель исследования: изучение условий и факторов, способствующих утечки информации по техническим каналам, определить методы и способы противодействия утечке информации, разработать методологию системы защиты от утечки по техническим каналам. В соответствии с поставленными целями были сформулированы следующие задачи, требующие решения в ходе работы: - рассмотреть условия и факторы, способствующие утечки информации; - проанализировать направления защиты информации по техническим каналам утечки; - разработать методы защиты информации по техническим каналам утечки информации. Объект исследования: техническая защита информации. Предмет исследования: способы защиты информации от утечки по техническим каналам.
Введение

Увеличение количества объемов информации, в наши дни, считается нормальным явлением, т.к. технологии развиваются быстрым темпом. С увеличением количества информации, начинает расти и спрос на нее, соответственно и ее ценность. Вопрос о ее защите становится все более актуальным. Как говорилось ранее, сфера технологий развивается очень быстро, как только люди находят решение от одной проблемы перехвата информации появляется другая. Для обеспечения высокого уровня защиты необходима ее комплексная проработка. Утечка любой информации предприятия может негативно отразиться на ее деятельности, но особую опасность представляет потеря конфиденциальной информации, которая может не только ухудшить работу организации, но и повлечь материальные потери и потерю статуса на внешней арене. Таким образом, мероприятия по защите информации от утечек является актуальной и важной в наше время. Для обеспечения полноценной защиты информации необходимо проводить комплексный анализ каналов утечки и методов несанкионированного доступа к информации.
Содержание

СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 ГЛАВА 1. Условия и факторы, способствующие утечке информации по техническим каналам 4 1.1. Электромагнитные каналы утечки информации 5 1.2. Акустические каналы утечки информации 6 1.3. Материально-вещественные каналы утечки информации 7 1.4. Визуально-оптические каналы утечки информации 8 ГЛАВА 2. Методы и способы противодействия утечке информации 9 2.1. Методы и средства защиты от утечки информации 9 2.2. Технические средства защиты информации 12 2.2.1. Защита информации от утечки по визуально оптическим каналам 12 2.2.2. Защита информации от утечки по акустическим каналам 13 2.2.3. Защита информации от утечки по электромагнитным каналам 15 2.2.4. Защита информации от утечки по материально-вещественным каналам 17 2.2.5. Защита информации от утечки через телефонные переговоры 18 2.2.6. Защита информации от незаконного подключения 25 2.3. Противодействие контактному подключению 26 2.4. Аппаратура проверки проводных линий 27 2.5. Противодействие бесконтактному подключению 30 ЗАКЛЮЧЕНИЕ 32 СПИСОК ЛИТЕРАТУРЫ 33
Список литературы

1. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. - М.: Стандартинформ, 2007. - 12 с. 2. Губенков А.А., Байбурин В.Б. Информационная безопасность - М.: Новый издательский дом, 2007 3. Девянин П.Н. Модели безопасности компьютерных систем. Уч. пос. - М.: Академия, 2008 4. Крысин А.В. Информационная безопасность. Практическое руководство М.: СПАРРК, К.:ВЕК+,2008. 5. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2008 6. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. - М.: Дашков и К, 2006 7. Фигурнов В.Э. IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005 8. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2006
Отрывок из работы

ГЛАВА 1. Условия и факторы, способствующие утечке информации по техническим каналам К одной из угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического устройства, принимающий информацию. Утечку информации сложно контролировать, поэтому разрабатываются методы и способы ее защиты еще до того, когда она станет общедоступной. К основным причинам утечки информации относятся: • несоблюдение персоналом норм, требований, правил эксплуатации автоматизированных систем (АС); • ошибки в проектировании АС и систем защиты АС; • ведение противостоящей стороной технической и агентурной разведок. Перехватом информации называется незаконное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов. Результатом перехвата, как правило, является неправомерное ознакомление с информацией или неправомерная запись информации на материальный носитель. Каналы утечки информации – это физический путь, проходящий от обладателя информации к злоумышленнику. Общая классификация технических каналов утечки информации включает следующие виды каналов: • каналы утечки, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации (ТСПИ); • каналы утечки речевой информации; • утечка информации при ее передаче по каналам связи; • технические каналы утечки видовой информации. Также, существует канал, который не менее важен при анализе эффективности системы защиты на предприятии, это рабочий персонал, осуществляющий свои функциональные обязанности. 1.1. Электромагнитные каналы утечки информации К электромагнитным каналам утечки информации относятся, возникающие за счет различного вида побочных электромагнитных излучений (ПЭМИ) технических средств приема информации (ТСПИ): - излучений элементов ТСПИ; - излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; - излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Электромагнитные излучения элементов ТСПИ. В ТСПИ переносчиком информации является электрический ток, параметры которого (амплитуда, частота либо фаза) изменяются по закону изменения информационного сигнала. Когда электрический ток проходит по токоведущим каналам ТСПИ вокруг них возникает электрическое и магнитное поля. Поэтому каналы ТСПИ рассматриваются как излучатели электромагнитного поля, которые переносят информацию. Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и вспомогательные технические средства и системы (ВТСС). В состав ТСПИ и ВТСС могут входить высокочастотные генераторы различного рода. К ним можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств и т.д. При внешних воздействиях информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые вызывающие паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство. Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радиотехнической разведки, которые размещаются вне контролируемой зоны. Данный канал наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи. 1.2. Акустические каналы утечки информации Носителями акустической информации являются акустические сигналы. Если источником информации является человеческая речь, то она называется речевой. Средой для распространения такой информации являются воздух, земля, вода и строительные конструкции, поэтому она считается одной из самых сложноконтролируемых. При распространении колебательных волн в воздухе, ее частицы приобретают колебательные движения, которые передают энергию друг другу. Если звук на своем пути не встречает препятствий, он продолжает равномерно двигаться во все стороны. Но если препятствия будут присутствовать, то звуковые волны начинают оказывать на них соответствующее давление, вследствие чего, они переходят в колебательный режим. Эти воздействия звуковых волн на окружающую среду и являются причиной возникновения каналов утечки. В зависимости от физической природы возникновения информационных сигналов, среды их распространения технические каналы утечки акустической (речевой) информации можно разделить на прямые акустические (воздушные), акустовибрационные (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические). При обсуждениях информации, являющейся конфиденциальной, (совещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные кабинеты, актовые залы, конференцзалы и т.д.), которые называются выделенными помещениями (ВП). Для предотвращения перехвата информации из этих помещений, как правило, используются специальные средства защиты, поэтому выделенные помещения обычно называют защищаемыми помещениями (ЗП). Эти помещения находятся в пределах контролируемой зоны. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность перехвата информации в данной зоне. В выделенных помещениях, так же, как и на объектах информатизации, устанавливаются вспомогательные технические средства и системы. 1.3. Материально-вещественные каналы утечки информации В материально-вещественных каналах утечки переносчиком информации являются субъекты (люди) и объекты (материалы), которые имеют четкую локализацию в пространстве. В этом и заключается основная специфика данного канала. Утечка информации в этом канале сопровождается физическим перемещением людей и материальных тел с информацией за пределы контролируемой зоны. Основными источниками материально-вещественного канала утечки информации являются следующие: • черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся на предприятии (организации); • отходы делопроизводства и издательской деятельности на предприятии (организации), в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении; • нечитаемые дискеты ПЭВМ из-за их физических дефектов и искажений загрузочных или других кодов; • бракованная продукция и ее элементы; • отходы производства в газообразном, жидком и твердом виде. Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами: • сотрудниками организации и предприятия; • воздушными массами атмосферы; • жидкой средой; • излучениями радиоактивных веществ. Эти носители переносят все виды информации: семантическую и признаковую, а также демаскирующие вещества. 1.4. Визуально-оптические каналы утечки информации Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала в том смысле, что световые лучи, несущие информацию о видовых признаках объекта, представляют собой отраженные объектом лучи внешнего источника или его собственные излучения. Запись информации производится в момент отражения падающего света путем изменения яркости и спектрального состава отраженного луча света. Излучаемый свет содержит информацию об уровне и спектральном составе источников видимого света, а в инфракрасном диапазоне по характеристикам излучений можно также судить о температуре элементов излучения. При этом очень часто осуществляют документирование зрительной информации с применением фотопленочных или электронных носителей. Наблюдение дает большой объем ценной информации, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и так далее. Характеристики всякого оптического прибора (в том числе глаза человека) обусловливаются такими первостепенными показателями, как угловое разрешение, освещенность и частота смены изображений. Большое значение имеет выбор компонентов системы наблюдения. Наблюдение на больших расстояниях осуществляют объективами большого диаметра. Большое увеличение обеспечивается использованием длиннофокусных объективов, но тогда неизбежно снижается угол зрения системы в целом. ГЛАВА 2. Методы и способы противодействия утечке информации По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Основными каналами НСД к информации могут быть: - все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии; - технологические пульты управления; - линии-связи между аппаратными средствами АСОИ; - побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др. В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ). 2.1. Методы и средства защиты от утечки информации Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации. Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации, и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей. К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты: - идентификацию и аутентификацию пользователей АСОИ; - разграничение доступа к ресурсам АСОИ; - регистрацию и анализ событий, происходящих в АСОИ; - контроль целостности СЗИ и информационных ресурсов; - защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM; - резервирование ресурсов и компонентов АСОИ; - обеспечение конфиденциальности данных. Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений. Методами защиты от НСД со стороны сети являются: - абонентское шифрование; - пакетное шифрование; - криптографическая аутентификация абонентов; - электронная цифровая подпись. С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и, если завершается успешно, данный объект считается законным для данной сети. Следующий шаг - аутентификация объекта и, если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией). Электронная цифровая подпись (ЭЦП) – одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров). Криптографическое преобразование – один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров. 2.2. Технические средства защиты информации Технические средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия: - установка средств физической преграды защитного контура помещений, где ведётся обработка информации (кодовые замки, охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеоплёнку); - ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из метала или специальной пластмассы; - осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или общей электросети через сетевые фильтры; - применение, во избежание несанкционированного дистанционного съёма информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением; - использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры. 2.2.1. Защита информации от утечки по визуально оптическим каналам Защита информации от утечки по визуально-оптическому каналу — это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии. С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется: - располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения); - уменьшить отражательные свойства объекта защиты; - уменьшить освещенность объекта защиты (энергетические ограничения); - использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды; - применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника; - использовать средства пассивной и активной защиты источника от неконтролируемого распространения отражательного или излученного света и других излучений; - осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона; - применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий. В качестве оперативных средств сокрытия находят широкое применение аэрозольные завесы. Это взвешенные в газообразной среде мельчайшие частицы различных веществ, которые в зависимости от размеров и агрегатного сочетания образуют дым, копоть, туман. Они преграждают распространение отраженного от объекта защиты света. Хорошими светопоглощающими свойствами обладают дымообразующие вещества. Аэрозольные образования в виде маскирующих завес обеспечивают индивидуальную или групповую защиту объектов и техники, в том числе и выпускаемую продукцию.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 23 страницы
200 руб.
Курсовая работа, Информационная безопасность, 40 страниц
480 руб.
Курсовая работа, Информационная безопасность, 40 страниц
6000 руб.
Курсовая работа, Информационная безопасность, 14 страниц
350 руб.
Курсовая работа, Информационная безопасность, 34 страницы
420 руб.
Курсовая работа, Информационная безопасность, 33 страницы
420 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg