на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Зашита информации - методы и объекты

Зашита информации - методы и объекты

2

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение

высшего профессионального образования

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ

ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ

Кафедра общей информатики

ТЕРЕХИНА ОКСАНА МИХАЙЛОВНА

КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

ИНФОРМАЦИОННАЯ ВОЙНА И

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ЭКСТЕРНА 2 ГОДА ОБУЧЕНИЯ (4-Х ЛЕТНЕГО СРОКА ОБУЧЕНИЯ)

ГРУППА Б (информационная сфера)

Научный руководитель

преподаватель

Корякин

Москва

2005

ПЛАН

ВВЕДЕНИЕ 3

1. Информационная безопасность человека и общества 4

2. Технические средства охраны объектов и защиты от утечки информации 6

2.1. Противодействие наблюдению в оптическом диапазоне 7

2.2. Противодействие подслушиванию 8

2.3. Защита от электромагнитных наводок 12

3. Традиционные методы защиты информации 15

3.1. Идентификация и аутентификация 16

3.2. Защита паролями 17

3.3. Электронная подпись 20

3.4. Криптографическая защита информации 20

ЗАКЛЮЧЕНИЕ 23

СПИСОК ЛИТЕРАТУРЫ 24

ВВЕДЕНИЕ

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется про-цес-са-ми проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития тех-но-логий электронных платежей, серьез-ный сбой парализует работу целых корпо-раций и банков, что приводит к ощути-мым материальным потерям. Не случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии. 1. Информационная безопасность человека и общества

До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие IT-область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России.

Сегодня большое количество сведений, составляющих государственную тай-ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы-ва-тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Также этот закон раскрывает некоторые понятия, с ним связанные, например:

- носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

- система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

- допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений;

- доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

- средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

В России существуют и различные нормативные документы, регулирующие отношения в области информации: «Об участии России в международном информационном обмене» (Федеральный закон от 4 июля 1996 г. № 85-ФЗ), «Об основах государственной политики в сфере информатизации» (Указ Президента РФ от 20 января 1994 г. № 170), Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Указ Президента РФ от 12 мая 1993 г. № 663 «О мерах по созданию единого эталонного банка данных правовой информации», «Доктрина информационной безопасности Российской Федерации» (от 9 сентября 2000 г. № ПР-1895) и многие другие.

Угрозы информационной безопасности условно можно разделить на две большие группы: случайные и преднамеренные.

К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке компьютерной системы, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Класс преднамеренных угроз очень динамичен и постоянно пополняется. Угрозы этого класса в соответствии с их сущностью и реализацией могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.

2. Технические средства охраны объектов и защиты от утечки информации

Утечка информации в компьютерных системах может быть допущена как случайно, так и преднамеренно, с использованием технических средств съема информации.

Средства противодействию случайной утечки информации, причиной которой может быть программно-аппаратный сбой или человеческий фактор, могут быть разделены на следующие основные функциональные группы: дублирование информации, повышение надёжности компьютерных систем, создание отказоустойчивых компьютерных систем, оптимизация взаимодействия человека и компьютерной системы, минимизация ущерба от аварий и стихийных бедствий (в том числе, за счет создания распределённых компьютерных систем), блокировка ошибочных операций пользователей.

Наибольший интерес представляет преднамеренный съём информации, также известный как промышленный (технический) шпионаж, а также методы защиты от него.

При защите информации в компьютерных системах (КС) от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:

создание системы охраны объекта;

организация работ с конфиденциальными информационными ресурсами на объекте КС;

противодействие наблюдению;

противодействие подслушиванию;

защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

контролируемая территория;

здание;

помещение;

устройство, носитель информации;

программа;

информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать следующие компоненты:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

подсистема доступа на объект;

дежурная смена охраны.

2.1. Противодействие наблюдению в оптическом диапазоне

Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта ИС, малоэффективно. С расстояния 50 метров даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так телеобъектив с фокусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15x15 мм. Кроме того, угрозы такого типа легко парируются с помощью:

использования оконных стекол с односторонней проводимостью света;

применения штор и защитного окрашивания стекол;

размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.

Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы:

двери помещений были закрытыми;

расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;

стенды с конфиденциальной информацией имели шторы.

2.2. Противодействие подслушиванию

Методы борьбы с подслушиванием можно разделить на два класса:

1) методы защиты речевой информации при передаче ее по каналам связи;

2) методы защиты от прослушивания акустических сигналов в помещениях.

Речевая информация, передаваемая по каналам связи, защищается от прослушивания (закрывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.

Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.

Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.

Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в КС. Методы шифрования подробно рассматриваются далее.

Защита акустической информации в помещениях КС является важным направлением противодействия подслушиванию. Существует несколько методов защиты от прослушивания акустических сигналов:

звукоизоляция и звукопоглощение акустического сигнала;

зашумление помещений или твердой среды для маскировки акустических сигналов;

защита от несанкционированной записи речевой информации на диктофон;

обнаружение и изъятие закладных устройств.

Звукоизоляция обеспечивает локализацию источника звука в замкнутом пространстве. Звукоизоляционные свойства конструкций и элементов помещений оцениваются величиной ослабления акустической волны и выражаются в децибелах. Наиболее слабыми звукоизолирующими свойствами в помещениях обладают двери и окна. Для усиления звукопоглощения дверей применяются следующие приемы:

устраняются зазоры и щели за счет использования уплотнителей по периметру дверей;

Страницы: 1, 2



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.