50430 (Организация инженерно-технической защиты информации)

2016-07-30СтудИзба

Описание файла

Документ из архива "Организация инженерно-технической защиты информации", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "50430"

Текст из документа "50430"

Размещено на http://www.allbest.ru/

Министерство Образования РФ
ГБОУ СПО
Пензенское Профессиональное Училище №112

КУРСОВАЯ РАБОТА

обучающегося по специальности

Вычислительные машины, комплексы, системы и сети

на тему:

Организация инженерно-технической защиты информации

Петровой Н.К.

Руководитель: Егорова Н.В.

Пенза, 2011





Содержание работы

Введение

Общие положения защиты информации

Технический канал утечки информации

Демаскирующие признаки объектов

Каналы несанкционированного воздействия

Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения

Организация защиты информации

Список литературы



Введение

Человеческая речь является естественным и наиболее распространенным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до настоящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации:

  • конфиденциальность - устно делаются такие сообщения и отдаются такие распоряжения, которые не могут быть доверены никакому носителю;

  • оперативность - информация может быть перехвачена в момент ее озвучивания;

  • документальность - перехваченная речевая информация (речь, не прошедшая никакой обработки) является по существу документом с личной подписью того человека, который озвучил сообщение, так как современные методы анализа речи позволяют однозначно идентифицировать его личность;

  • виртуальность - по речи человека можно сделать заключение о его эмоциональном состоянии, личном отношении к сообщению и т.п.

Эти особенности речевых сообщений вызывают заинтересованность у конкурентов или злоумышленников в получении подобной информации. И, учитывая особенности расположения большинства офисов коммерческих предприятий и фирм в жилых домах, разъединенных с неизвестными соседями сбоку, сверху и снизу несущими конструкциями с недостаточной акустической защитой, задача защиты конфиденциальных переговоров становится особо актуальной и достаточно сложной.

Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или существенное ограничение неконтролируемого и несанкционированного распространения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.





Общие положения защиты информации

В основе защиты информации лежит совокупность правовых форм деятельности ее собственника, организационно-технических и инженерно- технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а также мероприятий по контролю эффективности принятых мер защиты информации.

Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведения защиты информации может быть определен в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации.

Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.

Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия.

Эти угрозы предусматривают защиту информации не только как деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственными, конкурента, промышленного шпионажа), но также и от искажения информации, ее копирования, блокировки доступа к информации или ее уничтожения, утрате или уничтожению носителя информации или сбоя его функционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природных явлений или иных нецеленаправленных на изменение информации воздействий.

Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации (как правило, из-за низкой квалификации последних), или из-за природных и нецеленаправленных воздействий. Возможные угрозы защищаемой информации, последствия нарушения, возможный нарушитель и объект защиты приведены в таблице:

информация несанкционированный утечка защита

Угроза защищаемой информации

Последствия нарушения

Нарушитель

Объект защиты

Утечка информации

Неконтролируемое распространение, несанкционированный доступ к защищаемой информации, получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической).

Злоумышленник, промышленный шпион, техническая разведка.

Информация, носитель информации, информационный процесс.

Несанкционированные воздействия

Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.

Злоумышленник, промышленный шпион.

Информация, носитель информации, информационный процесс.

Непреднамеренные воздействия

Искажение или уничтожение защищаемой информации, копирование информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.

Пользователь информацией, природные явления, нецеленаправленные действия.

Информация, носитель информации, информационный процесс.

Объектами, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты, в рассмотренных случаях выступает:

  • информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информация, чувствительная по отношению к несанкционированным действиям с ней (чувствительная информация);

  • информационные процессы - процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации;

  • носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.

Эти объекты, в отношении которых обеспечивается защита проявляются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем большинстве можно отнести к объектам информатизации.

К подобным объектам относятся:

  • средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации;

  • технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);

  • защищаемые помещения (ЗП) - помещения, предназначенные для проведения конфиденциальных переговоров.

Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:

  • физическое лицо;

  • материальный объект;

  • физические поля;

  • химические, биологические среды и т.п. и информационных процессов по:

    • созданию информации;

    • сбору информации;

    • обработке информации;

    • накоплению информации;

    • хранению информации;

    • передаче информации;

    • преобразованию информации;

    • поиску информации;

    • получению информации;

    • использованию информации;

    • уничтожению информации;

    • защите информации от внешних угроз (случайные, целенаправленные);

    • защите информации от внутренних угроз (случайные, целенаправленные).

Учитывая столь широкий объем защитных мероприятий в целях уменьшения затрат на защиту информации необходимо обоснованное выделение той части информации, которая подлежит защите и организацию ее защиты в соответствии с нормами и требованиями, предъявляемыми собственником и владельцем информации.

Контроль эффективности защиты информации должен содержать проверку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации.



Технический канал утечки информации

Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.

Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологическими и др. средами сопутствующими работе объекта или с помощью специально созданных злоумышленником технических средств разведки:

    • так обсуждение, передача, обработка информации и создание информации связаны с возникновением соответствующих физических полей (акустическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной.

При этом информация может быть перехвачена как непосредственно из этих сопутствующих работе объекта полей, так и через поля, сопутствующие работе других средств, не содержащих конфиденциальной информации, но на элементы которых воздействуют поля от средств, обрабатывающих или передающих конфиденциальную информацию;

  • доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале.

При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации. Примером могут служить системы лазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.

  • технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную акустическую информацию к условиям оптимальной ее передачи с объекта.

Например, радиозакладные устройства позволяют преобразовать конфиденциальную акустическую информацию в диапазон радиоволн и существенно повысить дальность ее передачи. Для подобных целей могут быть использованы также различные акустопреобразовательные элементы технических устройств, расположенных в защищаемом помещении;

    • информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электромагнитного и др.), окружающих объект при его перемещении.

Следует отметить, что условия возникновения ряда других технических каналов утечки информации зависят от природы (физических, химических и др. условий проявления) источников конфиденциальной информации.

Например, возможность образования визуального канала утечки информации зависит от определенных психофизиологических особенностей восприятия наблюдателем объекта, таких как:

    • угловые размеры объекта;

    • уровни адаптационной яркости;

    • контраст объект/фон;

    • время восприятия;

    • зашумленность изображения.

Каналы утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации

С учетом используемой в защищаемом помещении аппаратуры возможно образование каналов утечки информации и несанкционированного воздействия на неё за счет:

  1. Низкочастотных электромагнитных полей, возникающих при работе технических средств (ОТСС и ВТСС).

  2. Воздействия на расположенные в защищаемом помещении технические средства (ОТСС и ВТСС) электрических, магнитных и акустических полей.

  3. Возникновения паразитной высокочастотной генерации.

  4. Прохождения опасных информативных сигналов в цепи электропитания и заземления.

  5. Наводок информативного сигнала через "паразитные" индуктивность, емкость и т.п. цепей управления, питания, заземления и т.п..

  6. При паразитной модуляции высокочастотного сигнала информативными.

  7. Вследствие ложных коммутаций и несанкционированных действий и т.п.

При передаче конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов технических средств протекают токи опасных информативных сигналов.

Т.к. элементы технических средств, расположенных в защищаемом помещении, могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) или распределенные случайные антенны (кабельные линии и провода), то комбинация таких источников информативного сигнала и случайных антенн может привести к образованию каналов утечки информации. Источниками возникновения электромагнитных полей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, неэкранированные оконечные устройства, контрольные гнезда на усилительных блоках и пультах, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии и т.п.

Информативные сигналы могут возникать на элементах технических средств, чувствительных к воздействию:

    • электрического поля (неэкранированные провода и элементы технических средств);

    • магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле и т.п.);

    • акустического поля (телефонные аппараты (звонковые цепи телефонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики громкоговорителей, трансформаторы и т.п.);

    • электромагнитного поля.

При наличии в технических средствах и системах, расположенных в защищаемом помещении, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Нашёл ошибку?
Или хочешь предложить что-то улучшить на этой странице? Напиши об этом и получи бонус!
Бонус рассчитывается индивидуально в каждом случае и может быть в виде баллов или бесплатной услуги от студизбы.
Предложить исправление
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5138
Авторов
на СтудИзбе
443
Средний доход
с одного платного файла
Обучение Подробнее