Информационная безопасность. Защита информации на файловом уровне
Контрольная работа, 29 Мая 2013, автор: пользователь скрыл имя
Краткое описание
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Содержание
ВВЕДЕНИЕ……………………………………………………………….3
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ………………………...5
Основные объекты защиты информации……………………………….5
Виды угроз………………………………………………………………..6
Случайные угрозы………………………………………………………..7
Преднамеренные угрозы………………………………………………....8
Технические каналы утечки информации……………………………....9
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ………………………………..14
Методы инженерно-технической защиты информации……………...14
ЗАКЛЮЧЕНИЕ…………………………………………………………18
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ……………………....19
Прикрепленные файлы: 1 файл
контрольная работа.doc
— 138.00 Кб (Скачать документ)В зависимости от природы возникновения сигналы распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.
Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.
Классификация каналов утечки информации.
Технические каналы утечки информации обрабатываемой ТСПИ
- Электромагнитные:
- электромагнитные излучения элементов ТСПИ;
- электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;
- излучения на частотах самовозбуждения усилителей низкой частоты.
- Электрические:
- наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;
- просачивание информационных сигналов в линии электропитания;
- просачивание информационных сигналов в цепи заземления;
- съем информации с использованием закладных устройств.
- Параметрические:
- перехват информации путем «высокочастотного облучения» ТСПИ;
- Вибрационные:
- соответствие между распечатываемым символом и его акустическим образом.
Технические каналы утечки информации при передаче ее по каналам связи
- Электромагнитные:
- электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).
- Электрические:
- подключение к линиям связи.
- Индукционный канал:
- эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.
- Паразитные связи:
- паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.
Технические каналы утечки речевой информации
- Акустические каналы:
- среда распространения - воздух.
- Виброакустические каналы:
- среда распространения – ограждающие строительные конструкции.
- Параметрические каналы:
- результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.
- Акустоэлектрические каналы:
- преобразование акустических сигналов в электрические.
- Оптико-электронный канал (лазерный):
- облучение лазерным лучом вибрирующих поверхностей.
Технические каналы утечки видовой информации
- Наблюдение за объектами:
- для наблюдения днем применяются оптические приборы и телевизионные камеры;
- для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
- Съемка объектов:
- для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи
- Съемка документов:
- Съемка документов осуществляется с использованием портативных фотоаппаратов.
Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.
Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Методы инженерно-технической защиты информации.
Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:
- систему защиты информации;
- оценку угроз;
- принцип построения системы защиты информации.
Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.
Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.
Основными целями и задачами технической защиты являются:
- защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
- предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
- предотвращение утечки информации по различным техническим каналам.
При проектировании систем технической защиты необходимо выполнять следующие принципы:
- непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
- многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
- избирательность в выборе первоочередности защиты наиболее важной информации;
- интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
- создание централизованной службы безопасности в интегрированных системах.
По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
- инженерные средства, представляющие собой<span class="dash0410_0431_0437_
0430_0446_0020_0441_043f_0438_ 0441_043a_0430__Char