Автор работы: Пользователь скрыл имя, 21 Декабря 2011 в 20:17, реферат
овременный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Введение………………………………………………………………………….3
1. Особенности информации как предмета защиты…………………………5
1.1 Понятие «информационная безопасность»……………………………..5
2. Информация. Свойства информации…………………………………….11
2.1. Понятие информации …..……………………………………….……11
3. Виды информации………………………………………………………….14
3.1. Виды конфиденциальной информации………………………………19
Заключение……………………………………………………………………26
Список использованных источников…………
Наиболее часто на практике встречаются две физические формы проявления информации: акустическая (речевая), воспринимаемая органом слуха, и зрительная (сигнальная), воспринимаемая органом зрения человека. Второй вид очень обширен, целесообразно дальнейшее его видовое дробление – на объёмно- видовую и аналого-цифровую.
Примерами первой являются случаи непосредственного зрительного восприятия человеком окружающей обстановки, как с использованием наблюдательных приборов, так и без них; чтение чертежей и документов на различных носителях. и др. Значительно более широкой является подгруппа аналого-цифровой информации, где участие органа зрения человека может носить выборочные контрольные функции. Примерами являются сигналы в телекоммуникационных сетях, символьно-цифровая информация компьютерных сетей и пр.
Говоря о шпионаже, мы подразумеваем несанкционированное получение конфиденциальной информации.
Информационная угроза – это способ получения конфиденциальной информации в конкретной физической форме её проявления.
Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.
Так, например, акустический (речевой) контроль помещений может осуществляться путём использования вносимых радиомикрофонов, специальных проводных систем с выносным микрофоном, стетоскопов, вносимых диктофонов и т.п. Всё это – различные сценарии акустической (речевой) угрозы. Информационная угроза, как уже отмечалось, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки (в т.ч. компьютерной) информации; служащие с высоким должностным положением и т.п. Совокупность целей информационных угроз образует пространство информационных угроз.
Физическая форма проявления информации и пространство информационных угроз с его типовыми составляющими (помещения, каналы связи, служащие) определяют сложившуюся к настоящему времени тактическую классификацию специальных технических средств (СТС).
Ограничимся кратким комментарием к каждому из тактических видов, СТС.
1. Специальные технические средства получение акустической (речевой) информации. Речь идет о технике подслушивания разговоров, происходящих в помещениях или на открытом воздухе (на улице, территории предприятия, в парке и т.п. Традиционная номенклатура этих средств включает в себя вносимые или заранее устанавливаемые радиомикрофоны; специальные проводные системы (в т.ч. волоконные) с выносными микрофонами, использование существующих слаботочных и сильноточных сетей, стетоскопы с проводной или беспроводной передачей информации; вносимые диктофоны; направленные микрофоны; лазерные средства контроля микровибраций оконных стёкол и др.
2. Специальные фото, видео и оптические системы.
Предназначены для негласного наблюдения и документирования внешней обстановки как в дневное, так и ночное время суток; дистанционного чтения и копирования документов; получения установочных данных о маршрутах движения, видах продукции и т.п. Эти и другие тактические задачи решаются с помощью наблюдательных специальных приборов, приборов ночного видения, скрытых фото и телекамер со “зрачками” малого диаметра и др.
3. Техника перехвата телефонных разговоров.
Позволяет решать задачи
4. Специальные технические средства для перехвата и регистрации информации с технических каналов связи. Разнообразие современных каналов связи породило разнообразие специальных технических средств, предназначенных для перехвата акустической и сигнальной информации с них. Номенклатура СТС рассматриваемого тактического вида включает в себя:
- средства радиомониторинга и перехвата информации с каналов
внутриобъектовой и межобъектовой радиосвязи;
- технику контроля каналов пейджинговой связи;
- технические средства перехвата информации с каналов сотовой связи;
- средства
перехвата информации с
- средства
перехвата факсимильных
- специальные
технические средства
служебных
коммуникаций и каналов
5. Специальные технические средства для контроля почтовых сообщений и отправлений.
Назначение этих средств - обеспечить негласный просмотр (чтение) почтовых сообщений, при необходимости осуществить копирование или подделку документов. Технические средства включают в себя соответствующий инструмент для вскрытия конвертов (упаковок) и их последующего восстановления; технические(оптоэлектронные) и химические (просветляющие составы) средства преодоления конвертовой защиты; маркерную и др. технику.
6. Специальные технические средства для негласного исследования предметов и документов.
В данную видовую категорию СТС включают обычно криминалистическое оборудование, представляющее собой технику фиксации и изъятия следов; получения вещественных доказательств; технику дактилоскопирования и др.
7. Специальные технические средства для негласного проникновения и обследования помещений, транспортных средств и других объектов.
Можно выделить три разновидности СТС данного тактического вида:
- специальный
режущий и монтажный
- технические средства и комплексы диагностики запирающих и блокирующих устройств;
- специальные технические средства и приспособления для преодоления
запирающих устройств, блокирования систем сигнализации.
8. Специальные технические средства для негласного контроля за перемещением транспортных средств и др. объектов.
Основная цель применения специальных технических средств данной категории – установить маршруты движения людей и транспортных средств, а также местонахождение объектов наблюдения. Решаются подобные задачи с применением специальных радиомаяков, размещаемых на объектах слежения, с применением технических средств их дистанционной пеленгации. Существует практика использования маркерной техники с применением короткоживущих радионуклидов.
9. Специальные технические средства для негласного получения (уничтожения) информации с технических средств её хранения, обработки и передачи.
Современный рынок открытых отечественных и зарубежных предложений позволяет выделить несколько разновидностей СТС данной тактической категории.
- специальные сигнальные радиопередатчики, размещаемые в средствах вычислительной техники, модемах и др. устройствах, передающих информацию о режимах работы(паролях и пр.) и обрабатываемых данных; - технические средства контроля и анализа побочных излучений от ЭВМ и компьютерных сетей;
- специальные средства для экспресс копирования информации с магнитных дискет или разрушение (уничтожение) её.
Самостоятельный раздел образуют так называемые программные методы разрушения (уничтожения) информации.
10. Специальные технические средства для негласной идентификации личности.
К данной категории относят обычно:
- анализаторы стрессов и полиграфы;
- устройства
для медико-биологического и
биохимического мониторинга личности:
идентификаторы голосов, почерков, отпечатков
пальцев и др.
ЗАКЛЮЧЕНИЕ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных - защита от
сбоев, ведущих к потере
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных, возникает вопрос о
классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка
стратегий безопасности фирмы и т.д.).
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:
1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.
2. Некорректная
работа программного
- ошибок в прикладном или
- заражения систем
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Универсального решения,
Список использованных источников:
1. Доктрина информационной безопасности Республики Беларусь.
2. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность.
3. Торокин А.А.. "Основы инженерно-технической защиты информации".
Издательство «Амалфея». 2004 год.
4. Хорев А.А. «Методы и средства поиска электронных устройств перехвата