Технические средства защиты информации

Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 12:25, курсовая работа

Описание работы

Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.

Содержание работы

I. Задание. Исходные данные……………...……………………………………..3
II. Схема объекта………...………………………………………………………..4
III. Возможные каналы утечки информации……………………………………5
IV. Меры и средства защиты информации от технических средств ее съема...8
V. Защита компьютерной информации………………………………………...10
VI. Перекрытие каналов утечки информации…………………………………15
VII. Защита ЭВМ от несанкционированного доступа……………….………..19
VII. Вывод………………………

Файлы: 1 файл

курсачдрагунов.doc

— 221.50 Кб (Скачать файл)


 

Федеральное агенство морского и речного  транспорта.

Федеральное Бюджетное образовательное

учреждение высшего профессионального  образования

«Государственный университет 
морского и речного флота имени адмирала С.О. Макарова»

 

ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Курсовая работа по дисциплине

«Технические  средства защиты информации»

 

 

 

 

 

 

 

 

 

 

 

 

 

Выполнил: студент группы ИП-41

Драгунов Д.С.

 

Проверил: Каторин Ю.Ф.

 

 

 

    • Санкт – Петербург
    • 2013

 

Оглавление

 

I. Задание.  Исходные данные……………...……………………………………..3

II. Схема объекта………...………………………………………………………..4

III. Возможные  каналы утечки информации……………………………………5

IV. Меры и  средства защиты информации от  технических средств ее съема...8

V. Защита компьютерной  информации………………………………………...10

VI. Перекрытие каналов утечки информации…………………………………15

VII. Защита  ЭВМ от несанкционированного  доступа……………….………..19

VII. Вывод………………………………………………………………………..20

 

II. Схема объекта



 

 

 

III. Возможные каналы утечки информации

 

  1. Локальная вычислительная сеть (ЛВС)

Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.

 

  1. Сеть Интернет (Internet)

Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Угроза в данном случае заключается в возможности удаленного взлома компьютера, находящегося в сети Internet. Это может быть как и вредоносная программа или вирус, так и работа профессионала (хакера).

 

  1. Акустический канал

Угроза подслушивания  с помощью специальных устройств  либо непосредственно. Возможно подслушивание  разговоров, используя направленные микрофоны. Направленность 2-5 градусов, уверенная дальность прослушивания  до 200 метров. Также есть опасность негласной записи разговоров на диктофон (могут активизироваться голосом). Могут привлекаться также животные с закрепленными на них микропередатчиками. Дальность действия радиомикрофонов 50-200 метров без ретрансляторов. Возможно подслушивание разговоров через элементы строительных конструкций. Стетоскопы уверенно прослушивают стены до 70 см.

 

  1. Акустоэлектрический канал

Передача звуковой волны  с дальнейшей передачей её через  сети электропитания. Особенностью электроакустического канала утечки информации является удобство применения закладок, т.к. электросеть есть везде, отсутствие проблем с питанием у микрофона и возможность снять информацию с питающей сети, не подключаясь к ней, используя электромагнитное излучение сети электропитания.. Но, в свою очередь, трансформаторная развязка является непреодолимым препятствием для дальнейшей передачи информации по сети электропитания. Возможно плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

 

  1. Телефонный канал утечки информации

Использование телефонного  канала утечки информации возможно по следующим направлениям: прослушивание  телефонных переговоров или использование  телефонного аппарата для подслушивания  переговоров в помещении. Прослушивание  телефонных переговоров может осуществляться с помощью гальванического съема путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети. Также телефонно-локационным способом путем высокочастотного навязывания. По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата, на которые также воздействует акустический сигнал. Ещё существует индуктивный и емкостной способ негласного съема телефонных переговоров, так называемое «бесконтактное подключение». Индуктивный способ основан на электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии. Емкостной же способ основан на формировании на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии. Также можно снимать акустический сигнал с узлов радиоаппаратуры, такой как диоды, транзисторы, микросхемы, трансформаторы и т.д. Так как они обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. Существует низкочастотный и высокочастотный способ съема телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Используются телефонные дистанционные подслушивающие устройства. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20В, в то время как оно должно составлять 60.

 

  1. Радиотелефонный канал утечки информации.

В настоящее время  системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Рекомендуется отключать сотовые телефоны у себя и у клиентов при ведении конфиденциальных переговоров. Также необходимо учитывать, что при включенном радиотелефоне Вас всегда можно запеленговать и вычислить, так как радиотелефон всегда привязан к нескольким "сотам" и возможно осуществить пеленг местонахождения. В настоящее время наиболее защищенным является сотовая сеть "Сонет"(в нем применен цифровой стандарт SDMA). Необходимо помнить, что в Уголовном кодексе предусмотрена ответственность за незаконное прослушивание телефонных переговоров, ограничивающаяся только штрафами.

 

  1. Оптический канал утечки информации

Угроза заключается в возможности утечки информации через различные оптические средства, например, фото- или видеокамера.

 

 

  1. Бумажные носители

Конфиденциальные документы  печатного или рукописного вида. Угрозу составляет их кража, копирование  и прочтение посторонними лицами.

 

  1. Электронные носители информации.

Материальный предмет, на котором (или в котором) возможно разместить информацию и впоследствии считать её. Строго определённая часть конкретной информационной системы, служащая для промежуточного хранения или передачи информации. Наиболее знакомы средства машинного хранения данных, используемые в персональных компьютерах: модули оперативной памяти, жёсткие диски (винчестеры), дискеты (гибкие магнитные диски), CD или DVD диски, а также устройства флэш-памяти. Система хранения информации в современном цифровом компьютере основана на двоичной системе счисления. Числа, текстовая информация, изображения, звук, видео и другие формы данных представляются в виде последовательностей битовых строк или бинарных чисел.

 

 

 

  1. Канал утечки информации за счет побочных электромагнитных излучений и наводок

Могут быть электромагнитные поля рассеивания технических средств. А также имеет место наличие связей между информационными цепями и различными токопроводящими средами (система заземления и сеть электропитания, цепи связи, находящиеся в том же кабеле, что и информационные сети, вспомогательные технические средства и системы, имеющие линии связи, расположенные в тех же помещениях, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

 

 

IV. Меры и средства защиты информации от технических средств ее съема

 

Защитные мероприятия  ориентированы на следующие направления:

– защита от наблюдения и фотографирования;

– защита от подслушивания;

– защита от перехвата  электромагнитных излучений.

 

1. Общие правила защиты от технических средств получения информации:

  • удаление технических средств от границы контролируемой территории;
  • по возможности размещение технических средств в подвальных и полуподвальных помещениях;
  • размещение трансформаторных подстанции, от которой производится электроснабжение защищаемых технических средств, в пределах контролируемой зоны;
  • уменьшение параллельных пробегов информационных цепей с цепями электропитания и заземления, установка фильтров в цепях электропитания;
  • отключение на период конфиденциальных мероприятий технические средства, имеющие элементы электроакустических преобразователей, от линий связи;
  • установка электрических экранов помещений, в которых размещаются технические средства и локальных электромагнитных экранов технических средств (в том числе телефонных аппаратов);
  • использовать системы активной защиты - системы пространственного и линейного зашумления;
  • увеличение времени решения открытых задач для компьютерных средств;
  • использование в качестве линий связи волоконно-оптические системы.

 

2. Защита от наблюдения  и фотографирования предполагает:

  • выбор оптимального расположения средств документирования, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения;
  • выбор помещений, обращенных окнами в контролируемые направления;
  • использование занавесок, других защитных материалов или устройств;
  • использование средств гашения экрана после определенного времени работы.

 

3. Защита от подслушивания  реализуется: 

  • профилактическим поиском закладок визуально или с помощью рентгеновской аппаратуры, их обнаружением за счет выявления рабочего сигнала, излучаемого радиозакладкой, или излученного закладкой отклика на специально генерируемый зондирующий сигнал;
  • применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;
  • использованием средств акустического зашумления объемов и поверхностей (стены, окна, отопление, вентиляционные каналы);
  • закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;
  • использованием специальных аттестованных помещений, исключающих появление каналов утечки конфиденциальной информации через технические устройства;
  • прокладыванием экранированных кабелей в защищенных каналах коммуникаций;
  • исключением параллельного прокладывания коммуникационных линий;
  • постановкой активных радиопомех;
  • установкой в телефонную линию специальных технических средств защиты телефонных переговоров;
  • использованием скремблеров;
  • экранированием телефонных аппаратов;
  • запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);

 

4. Защита от перехвата  побочных электромагнитных излучений  и наводок (ПЭМИН) самого различного характера предполагает:

  • размещение источников ПЭМИН на максимально возможном удалении от границы охраняемой зоны;
  • экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций;
  • использование средств пространственного и линейного электромагнитного зашумления;
  • использование локальных технических систем, не имеющих выхода за пределы охраняемой территории;
  • развязку по цепям питания и заземления, размещенных в пределах охраняемой зоны;
  • использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

 

5. Защита от использования  заземления в качестве канала  утечки информации предполагает:

  • применения на линиях заземления специальных генераторов шума;
  • отсутствие петель на линиях заземления и шинах заземления; сопротивление заземляющего контура не должно превышать 1Ом;
  • выполнение заземления стальными трубами, вбитыми вертикально в землю до глубины 2-3 метров;
  • уменьшение сопротивления линий заземления с помощью утрамбованной поваренной соли, насыпанной вокруг труб;
  • соединение заземлителей (труб) вместе металлическими шинами только с помощью сварки;
  • запрет на использование в качестве заземлений каких-либо естественных заземлителей.

V. Защита компьютерной информации

 

1. Общие вопросы защиты  компьютеров

Компьютерная информация может быть:

-утеряна; 

-изменена;

-получить несанкционированный  доступ (НСД).

 

Наиболее опасным с  позиций информационной безопасности в настоящее время считается  несанкционированный доступ к информации.

 

2. Типовыми сценариями НСД можно считать

  • просмотр информации;
  • копирование программ и данных;
  • изменение потока сообщений;
  • изменение конфигурации компьютерных средств;
  • изменение расположения компьютерных средств или режима обслуживания и условий эксплуатации. Это - установка дополнительных устройств вблизи компьютеров;
  • несанкционированная модификация контрольных процедур;.
  • подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов;
  • добавление фальшивых процессов или подмена настоящих процессов обработки данных фальшивыми;
  • физическое разрушение аппаратных средств или прерывание функционирования компьютерных средств различными способами с целью уничтожения хранящихся в них информации части или полностью.

Информация о работе Технические средства защиты информации