Автор работы: Пользователь скрыл имя, 19 Ноября 2014 в 09:44, реферат
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией.
1.Введение
2.Методы инженерно-технической защиты информации
3.Виды защиты информации от утечки по техническим каналам
4.Экранирование электромагнитных волн
5.Безопасность оптоволоконных кабельных систем
6.Особенности слаботочных линий и сетей как каналов утечки информации
7.Скрытие информации криптографическим методом
8.Заключение
9.Список литературы
Для создания благоприятной электромагнитной обстановки и обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и предотвращение несанкционированного доступа к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решить многие задачи, в которые входит защита информации в помещениях и технических каналах, электромагнитную совместимость оборудования и приборов при совместном использовании, защиту персонала от повышенного уровня электромагнитных полей и обеспечение безопасной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Безопасность оптоволоконных кабельных систем
Важными характеристиками волоконно-оптических систем передачи информации (ВОСПИ) являются:
Ü слабое затухание сигнала и его маленькая зависимость от длины волны передаваемого информационного оптического сигнала, распределения мод и температуры кабеля;
Ü очень слабое искажение сигнала и его незначительная зависимость от спектральной ширины, распределения мод, амплитуды и длины волны передаваемого информационного оптического сигнала, температуры окружающей среды и длины световода;
Ü малые потери на излучение и их незначительная зависимость от радиуса изгиба и температуры волоконного световода;
Ü простота укладки, сращивания и ввода излучения в световод;
Ü более приемлемые физические параметры – вес, размер, объем;
Ü высокая устойчивость к внешним воздействиям – теплостойкость, влагостойкость, стойкость к химической коррозии и к механическим нагрузкам.
Несмотря на перечисленные выше преимущества, у ВОСПИ также присутствуют недостатки, главным из которых является возможность утечки информации за счет побочного электромагнитного излучения и наводок (ПЭМИН) как в оптическом, так и в радиочастотном диапазонах.
Оптоволокно – представляет собой обычное стекло, передающее электромагнитную энергию в инфракрасном диапазоне волн. Излучение наружу практически не просачивается. Эффективный захват информации возможен только путем непосредственного физического подключения к оптоволоконной линии. Но если ВОСПИ рассматривать как систему в целом, содержащую рабочие станции, интерфейсные карты, серверы, концентраторы и другие сетевые активные устройства, которые сами непосредственно являются источником излучений, то проблема утечки информации становятся актуальной. Исходя их этого принимая решения об использовании оптоволоконных кабельных систем (ОКС), нельзя не учитывать этот фактор.
Основным элементом оптоволоконного кабеля является внутренний сердечник из стекла или пластика. Диаметр и прозрачность стекловолокна напрямую определяют количество передаваемого им света.
Широко распространены следующие типы оптоволоконного кабеля:
Ü с сердечником 8,3 мк и оболочкой 125 мк;
Ü с сердечником 62,5 мк и оболочкой 125 мк;
Ü с сердечником 50 мк и оболочкой 125 мк;
Ü с сердечником 100 мк и оболочкой 145 мк.
Оптоволоконные кабели толщиной в 8,3 микрона очень сложно соединить точно. В силу этого возможны монтажные ошибки, в том числе и трудно выявляемые при тестировании кабельной линии. Данные дефекты можно устранить установкой дополнительных оптоволоконных повторителей (концентраторов), но это обуславливается увеличением уровня электромагнитных излучений кабельной системы в целом. Для предотвращения данной проблемы стали изготавливать заказные кабельные комплекты, то есть кабели с уже смонтированными и проверенными в заводских условиях коннекторами, исключающими процедуры монтажа и тестирования линии в полевых условиях.
Для оптоволоконного кабеля характерны следующие особенности:
Ü наличие центрального силового элемента;
Ü размещение в полимерной трубке-модуле;
Ü количество оптических волокон в одном модуле – от 1 до 12;
Ü покрытие всех этих элементов и модулей промежуточной полимерной оболочкой;
Ü заполнение пространства между модулями упрочняющими элементами (корделями из стеклонитей или нитей из кевлара и гидрофобным гелем);
Ü внешняя защита оболочки из полиэтилена или металла (также возможно наличие двух защитных оболочек – металлической и полиэтиленовой).
Наряду с перечисленными общими особенностями оптоволоконные кабели различных моделей могут иметь дополнительные скрепляющие ленты, антикоррозийные и водозащитные обмотки, гофрированные металлические оболочки и т.д.
Как уже писалось, наиболее эффективным способом перехвата информации с оптоволоконных кабельных систем является непосредственное подключение к ним. Появилась информация о создании специальных дистанционно управляемых роботов, которые способны самостоятельно передвигаться по кабельным канализациям и производить подключение к оптоволоконному кабелю для последующей передачи данных, проходящих в ОКС.
Для предотвращения подключения злоумышленников, имеющим специальную технику, было предложено использовать внутренние силовые металлические конструкции оптоволоконных кабелей в качестве сигнальных проводов. Что сделало невозможным подключением к оптоволокну без нарушения целостности силовых конструкций. При нарушение целостности металлических конструкций происходит срабатывание сигнализации в центре контроля за ОКС. Дополнительного оборудования для контроля над охранной системой практически не требуется.
Особенности слаботочных линий и сетей как каналов утечки информации
При рассмотрении задачи обеспечения безопасности помещения нельзя забывать про то что, злоумышленник может использовать телефонные и электросиловые линии, проходящие в здании.
Электросиловые линии в помещениях используются для подслушивания разговоров, через которые проходит линия. Обычно, силовая линия используется в качестве источника питания для подслушивающих устройств, передающих информацию из помещения по радиоканалу. Также линия может использоваться и в качестве проводного канала. Достоинством такого канала передачи выступает большая, чем у радиоканала, скрытность, а недостатком – что приемник информации необходимо подключать к этой же линии и не дальше первой трансформаторной подстанции.
В процессе использования электросиловой линии в качестве источника питания подслушивающее устройство может быть подключено как последовательно, так и параллельно линии. Параллельное подключение является более предпочтительным, из-за того что, устройство для питания использует напряжение линии и может работать в любое время.
Для увеличения скрытности устройства при параллельном подключении могут использоватся так называемые «сторожевые устройства», производящие отключение от сетевых проводов на заданное время при кратковременном пропадании сетевого напряжения в линии. Последовательное подключение является менее удобно для работы подслушивающего устройства, так как в данном случае для питания используется ток линии, а он появляется в линии только при подключении нагрузки.
Телефонные линии используются:
Ü для прослушивания телефонных разговоров (линия используется, как источник информационного сигнала, а также может при этом выполнять функции источника питания);
Ü для прослушивания разговоров в помещениях, вблизи которых проходит телефонная линия (телефонная линия используется как скрытный канал передачи информации в любое место, где есть телефон, и как источник питания);
Ü в качестве бесплатного канала телефонной связи (междугородные переговоры за чужой счет) и для проникновения в банковскую компьютерную сеть для присвоения денег (в случае, когда используется телефонная линия для пересылки финансовых документов).
Для подслушивания телефонных разговоров специализированное радиоэлектронное устройство должно быть подключено в любом доступном для злоумышленников месте (в помещениях, в которых проходит линия; в телефонном аппарате; в распределительных коробках и шкафах здания; в узловых распределительных шкафах городской телефонной сети; на АТС) и подключаться параллельно линии (гальванически) или последовательно (гальванически или индуктивно).
При подслушивании разговоров в помещении специальное радиоэлектронное устройство должно быть подключено только в помещении, в котором проходят разговоры, и включаться только параллельно линии (гальванически). Работа данного устройства возможна только когда не используются телефонная линия.
В качестве канала телефонной связи, а также для проникновения в банковскую систему, радиоэлектронное устройство может быть подсоединено в любом доступном для злоумышленников месте, при помощи параллельного подключения (гальванически) и работать только в то время, когда телефонной линией не пользуются.
Для предотвращения прослушивания переговоров существует ряд устройств – анализаторов позволяющих: обнаружить блоки питания специальных радиоэлектронных передатчиков; позволяет фиксировать отклонения импеданса линии от типового значения, при подключении к линии последовательно соединенных конденсатора с емкостью 100 пФ и более и резистора с сопротивлением 1 МОм; диапазон измерения токов утечки от 0.1 до 200 мА; диапазон измерения сопротивления изоляции от 100 кОм до 20 Мом; блокировку незаконно набранного номера и другое.
Скрытие информации криптографическим методом
Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей. Незащищенное конфиденциальное информационное сообщение зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытый текст или графическое изображение документа. Для ознакомления с шифрограммой применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных хранящихся в удаленных устройствах памяти, а также при обмене информацией между удаленными пользователями и объектами.
Для шифрования обычно используется заданный алгоритм или устройство, реализующее данный алгоритм, который должен быть известен кругу лиц, для которого предназначается информация. Управление данного процесса шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма. Знание секретного ключа дает возможность просто, надежно и быстро расшифровать информацию. Однако без ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
Любое преобразование информации, даже самое простое, является очень эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.
Метод шифрования и кодирования использовались задолго до появления ЭВМ. Между кодированием и шифрованием нельзя провести отчетливой границы. В последнее время на практике слово "кодирование" применяют в целях цифрового представления информации при ее обработке на технических средствах, а "шифрование" — при преобразовании информации в целях защиты от НСД. В данное время некоторые методы шифрования хорошо проработаны и являются основными. Для полного обеспечения защиты информации от НСД необходимо иметь представление о некоторых традиционных методах шифрования, таких как подстановка, перестановка, комбинированных и др.
Основные требования, предъявляемые к методам защитного преобразования:
Ü применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
Ü объем ключа должен быть оптимальным для запоминания и пересылки;
Ü алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при определенном уровне сохранности информации;
Ü ошибки в шифровании не должны вызывать потерю информации. Из-за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя;
Ü длина зашифрованного текста не должна превышать длину исходного текста;
Ü необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации.
Перечисленные требования характерны в основном для традиционных средств защитных преобразований. С развитием устройств памяти, позволяющих с большей плотностью записывать и долгое время надежно хранить большие объемы информации, ограничение на объем используемого ключа может быть снижено. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информации.
Однако в настоящее время скорость передачи информации пока еще значительно отстает от скорости ее обработки. В условиях применения ЭВМ, при существующей надежности аппаратуры и развитых методах обнаружения и исправления ошибок требование по достоверности информации на приемке, при возникновении ошибок стало менее актуально. Кроме того, технология передачи данных, принятая в сетях ЭВМ и АСУ, предусматривает повторную передачу защищенной информации в случае обнаружения ошибок передачи сообщения.
Множество современных методов защитных преобразований можно классифицировать на четыре большие группы: