Информационная безопасность. Защита информации на файловом уровне

Автор работы: Пользователь скрыл имя, 29 Мая 2013 в 19:43, контрольная работа

Краткое описание

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

Содержание

ВВЕДЕНИЕ……………………………………………………………….3
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ………………………...5
Основные объекты защиты информации……………………………….5
Виды угроз………………………………………………………………..6
Случайные угрозы………………………………………………………..7
Преднамеренные угрозы………………………………………………....8
Технические каналы утечки информации……………………………....9
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ………………………………..14
Методы инженерно-технической защиты информации……………...14
ЗАКЛЮЧЕНИЕ…………………………………………………………18
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ……………………....19

Прикрепленные файлы: 1 файл

контрольная работа.doc

— 138.00 Кб (Скачать документ)

В зависимости  от природы возникновения сигналы  распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.

Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

  1. Электромагнитные:
  • электромагнитные излучения элементов ТСПИ;
  • электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;
  • излучения на частотах самовозбуждения усилителей низкой частоты.
  1. Электрические:
  • наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;
  • просачивание информационных сигналов в линии электропитания;
  • просачивание информационных сигналов в цепи заземления;
  • съем информации с использованием закладных устройств.
  1. Параметрические:
  • перехват информации путем «высокочастотного облучения» ТСПИ;
  1. Вибрационные:
  • соответствие между распечатываемым символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи

  1. Электромагнитные:
  • электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).
  1. Электрические:
  • подключение к линиям связи.
  1. Индукционный канал:
  • эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.
  1. Паразитные связи:
  • паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.

Технические каналы утечки речевой информации

  1. Акустические каналы:
  • среда распространения - воздух.
  1. Виброакустические каналы:
  • среда распространения – ограждающие строительные конструкции.
  1. Параметрические каналы:
  • результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.
  1. Акустоэлектрические каналы:
  • преобразование акустических сигналов в электрические.
  1. Оптико-электронный канал (лазерный):
  • облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации

  1. Наблюдение за объектами:
  • для наблюдения днем применяются оптические приборы и телевизионные камеры;
  • для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
  1. Съемка объектов:
  • для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи
  1. Съемка документов:
  • Съемка документов осуществляется с использованием портативных фотоаппаратов.

Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.

Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.

 

МЕТОДЫ  ЗАЩИТЫ ИНФОРМАЦИИ

Методы  инженерно-технической защиты информации.

 

Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы:

  • систему защиты информации;
  • оценку угроз;
  • принцип построения системы защиты информации.

Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации.

Постоянная  и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.

Основными целями и задачами технической защиты являются:

  • защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
  • предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
  • предотвращение утечки информации по различным техническим каналам.

При проектировании систем технической защиты необходимо выполнять следующие принципы:

  • непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
  • многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
  • избирательность в выборе первоочередности защиты наиболее важной информации;
  • интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
  • создание централизованной службы безопасности в интегрированных системах.

По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

  • инженерные средства, представляющие собой<span class="dash0410_0431_0437_0430_0446_0020_0441_043f_0438_0441_043a_0430__Char

Информация о работе Информационная безопасность. Защита информации на файловом уровне