Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 12:25, курсовая работа
Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.
I. Задание. Исходные данные……………...……………………………………..3
II. Схема объекта………...………………………………………………………..4
III. Возможные каналы утечки информации……………………………………5
IV. Меры и средства защиты информации от технических средств ее съема...8
V. Защита компьютерной информации………………………………………...10
VI. Перекрытие каналов утечки информации…………………………………15
VII. Защита ЭВМ от несанкционированного доступа……………….………..19
VII. Вывод………………………
Федеральное агенство морского и речного транспорта.
Федеральное Бюджетное образовательное
учреждение высшего
«Государственный университет
морского и речного флота имени адмирала
С.О. Макарова»
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Курсовая работа по дисциплине
«Технические средства защиты информации»
Выполнил: студент группы ИП-41
Драгунов Д.С.
Проверил: Каторин Ю.Ф.
Оглавление
I. Задание.
Исходные данные……………...…………………
II. Схема объекта………...……………………………
III. Возможные
каналы утечки информации………………
IV. Меры и
средства защиты информации от
технических средств ее съема..
V. Защита компьютерной информации………………………………………...10
VI. Перекрытие каналов утечки информации…………………………………15
VII. Защита ЭВМ от несанкционированного доступа……………….………..19
VII. Вывод…………………………………………………………………
II. Схема объекта
III. Возможные каналы утечки информации
Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.
Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Угроза в данном случае заключается в возможности удаленного взлома компьютера, находящегося в сети Internet. Это может быть как и вредоносная программа или вирус, так и работа профессионала (хакера).
Угроза подслушивания
с помощью специальных
Передача звуковой волны с дальнейшей передачей её через сети электропитания. Особенностью электроакустического канала утечки информации является удобство применения закладок, т.к. электросеть есть везде, отсутствие проблем с питанием у микрофона и возможность снять информацию с питающей сети, не подключаясь к ней, используя электромагнитное излучение сети электропитания.. Но, в свою очередь, трансформаторная развязка является непреодолимым препятствием для дальнейшей передачи информации по сети электропитания. Возможно плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.
Использование телефонного канала утечки информации возможно по следующим направлениям: прослушивание телефонных переговоров или использование телефонного аппарата для подслушивания переговоров в помещении. Прослушивание телефонных переговоров может осуществляться с помощью гальванического съема путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети. Также телефонно-локационным способом путем высокочастотного навязывания. По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата, на которые также воздействует акустический сигнал. Ещё существует индуктивный и емкостной способ негласного съема телефонных переговоров, так называемое «бесконтактное подключение». Индуктивный способ основан на электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии. Емкостной же способ основан на формировании на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии. Также можно снимать акустический сигнал с узлов радиоаппаратуры, такой как диоды, транзисторы, микросхемы, трансформаторы и т.д. Так как они обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. Существует низкочастотный и высокочастотный способ съема телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Используются телефонные дистанционные подслушивающие устройства. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20В, в то время как оно должно составлять 60.
В настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Рекомендуется отключать сотовые телефоны у себя и у клиентов при ведении конфиденциальных переговоров. Также необходимо учитывать, что при включенном радиотелефоне Вас всегда можно запеленговать и вычислить, так как радиотелефон всегда привязан к нескольким "сотам" и возможно осуществить пеленг местонахождения. В настоящее время наиболее защищенным является сотовая сеть "Сонет"(в нем применен цифровой стандарт SDMA). Необходимо помнить, что в Уголовном кодексе предусмотрена ответственность за незаконное прослушивание телефонных переговоров, ограничивающаяся только штрафами.
Угроза заключается в возможности утечки информации через различные оптические средства, например, фото- или видеокамера.
Конфиденциальные документы
печатного или рукописного
Материальный предмет, на котором (или в котором) возможно разместить информацию и впоследствии считать её. Строго определённая часть конкретной информационной системы, служащая для промежуточного хранения или передачи информации. Наиболее знакомы средства машинного хранения данных, используемые в персональных компьютерах: модули оперативной памяти, жёсткие диски (винчестеры), дискеты (гибкие магнитные диски), CD или DVD диски, а также устройства флэш-памяти. Система хранения информации в современном цифровом компьютере основана на двоичной системе счисления. Числа, текстовая информация, изображения, звук, видео и другие формы данных представляются в виде последовательностей битовых строк или бинарных чисел.
Могут быть электромагнитные поля рассеивания технических средств. А также имеет место наличие связей между информационными цепями и различными токопроводящими средами (система заземления и сеть электропитания, цепи связи, находящиеся в том же кабеле, что и информационные сети, вспомогательные технические средства и системы, имеющие линии связи, расположенные в тех же помещениях, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).
IV. Меры и средства защиты информации от технических средств ее съема
Защитные мероприятия ориентированы на следующие направления:
– защита от наблюдения и фотографирования;
– защита от подслушивания;
– защита от перехвата электромагнитных излучений.
1. Общие правила защиты от технических средств получения информации:
2. Защита от наблюдения
и фотографирования
3. Защита от подслушивания реализуется:
4. Защита от перехвата
побочных электромагнитных
5. Защита от использования
заземления в качестве канала
утечки информации
V. Защита компьютерной информации
1. Общие вопросы защиты компьютеров
Компьютерная информация может быть:
-утеряна;
-изменена;
-получить несанкционированный доступ (НСД).
Наиболее опасным с позиций информационной безопасности в настоящее время считается несанкционированный доступ к информации.
2. Типовыми сценариями НСД можно считать