Технические средства защиты информации

Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 12:25, курсовая работа

Описание работы

Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.

Содержание работы

I. Задание. Исходные данные……………...……………………………………..3
II. Схема объекта………...………………………………………………………..4
III. Возможные каналы утечки информации……………………………………5
IV. Меры и средства защиты информации от технических средств ее съема...8
V. Защита компьютерной информации………………………………………...10
VI. Перекрытие каналов утечки информации…………………………………15
VII. Защита ЭВМ от несанкционированного доступа……………….………..19
VII. Вывод………………………

Файлы: 1 файл

курсачдрагунов.doc

— 221.50 Кб (Скачать файл)

 

3. Утечка информации от персональных ЭВМ и ЭВМ в локальной вычислительной сети возможна за счет:

  • побочных электромагнитных излучений от ЭВМ (особенно монитора) и линий связи. Защита осуществляется путем формирования в местах размещения компьютеров и локальных вычислительных сетей электромагнитного шумового сигнала в диапазоне частот равного или более ширины спектра паразитного электромагнитного излучения, а также экранирование аппаратуры;
  • паразитных наводок сигналов на линии связи, цепи заземления и электропитания;
  • специально навязываемой модуляции под действием радио и электрических сигналов, преднамеренно создаваемых конкурентом;
  • радиосигналов от негласно вмонтированных в ЭВМ или в элементы вычислительной сети устройств съема информации

 

4. Защита от несанкционированного доступа

Для борьбы с НСД наиболее эффективным является специальные  программно-аппаратные контролеры управления доступом к информации, а также  криптографическая защита самой  информации.

 

Контролеры доступа  к информации выполняет следующие  функции:

-идентификация пользователей  и мандатный принцип доступа  пользователей; 

-регистрация пользователей  и обращений к защищенным ресурсам;

 

В свою очередь средства криптографической защиты информации подразделяются на:

-аппаратные;

-программные; 

-аппаратно-программные.

 

5. Идентификация пользователей  компьютерной информации 

 

Идентификация пользователей  компьютерной информации возможна в  следующих исполнениях:

-с помощью пароля (или  пин-кода). Характеризуется дискретным  значением; 

-с помощью электронных программ (электронных ключей). Характеризуется отсутствием дискретных значений;

-с помощью биометрических  параметров человека - наиболее перспективный  метод. 

 

Технологии безопасности, основанные на применении биометрических характеристик человека, в дальнейшем будут использоваться в качестве наиболее эффективных способов идентификации человека и защиты информации от несанкционированного доступа.

 

По сравнению с обычными защитными технологиями, построенными на идентификации пользователя по его PIN-коду или паролю, биометрические методы распознавания личности обладают важным преимуществом:

  • биометрическая характеристика не может быть передана ее обладателем другому лицу, поэтому никто, кроме законного обладателя этой характеристики, не сможет ею воспользоваться обычным образом при идентификации личности;
  • биометрические признаки неразрывно связаны с данной личностью;
  • биометрические признаки не требуют особых действий для своего представления (отпечатки пальцев, черты лица и т. п.);
  • биометрические признаки не могут быть забыты или потеряны, как это может случиться с паролями или электронными ключами.

Признаки личности, которые  могут быть использованы в системах отождествления личности и в системах защиты компьютерной информации от несанкционированного доступа:

  • отпечатки пальцев. В ходе подготовки образца для сравнения полутоновое изображение преобразуется в двоичную форму, после чего происходит выделение из него деталей - признаков отпечатка (т. е. мест окончания или разветвления линий), из которых формируется образец для сравнения (фигура из выделенных признаков, соединенных прямыми линиями). Большое значение придается мерам предотвращения фальсификации (использования искусственных отпечатков, мертвых пальцев) с помощью измерения температуры кожи, электрического сопротивления или ёмкости.
  • черты лица. Образцами для распознавания по чертам лица являются фотографии установленного вида. Его недостатки связаны с изменением черт лица от старения, косметики, другой прически, очков; практической невозможностью различить идентичных близнецов и т. д.
  • геометрия кисти руки. Она определяется с помощью специального сканера, выполняющего около 100 замеров кисти, лежащей в специальном шаблоне. Этот метод пригоден для удостоверения личности, но не для ее идентификации. Его недостатком является то, что перед выполнением сканирования для контрольного образца требуется некоторая подготовка, чтобы научить держать ладонь на шаблоне в правильном положении.
  • рисунок радужной оболочки глаза. Этот параметр является наиболее точным для идентификации личности, поскольку двух глаз с одинаковой радужной оболочкой, даже у одного и того же человека или у полностью идентичных близнецов, не существует. Рисунок радужной оболочки не меняется в течение всей жизни человека (не считая первого года) и физически защищен роговицей. Специальный код, принятый во всех коммерческих системах идентификации по радужной оболочке (патент США 1994 г.), обеспечивает чрезвычайно низкую частоту ошибок - порядка одной на 1,2 млн. операций, что делает данный метод превосходным для приложений, связанных с обслуживанием больших баз данных при высоких требованиях к безопасности.
  • рисунок сосудов за сетчаткой глаза. Рисунок сосудов за сетчаткой глаза (за ретиной) так же уникален, как и радужная оболочка глаза. Этот метод построен на получении численной оценки, которая рассчитывается с помощью подсистемы идентификационной камеры по результатам сканирования ретины в инфракрасном свете. Преимущества этого способа определения такие же, как и у предыдущего. Однако данный метод отличается большей сложностью в использовании, ограниченностью расстояния между инфракрасной камерой и глазом (например, не более 20 см) и существенно более высокой стоимостью аппаратуры.
  • расположение вен на руке. Расположение вен на руке рассматривается на запястье, ладони и тыльной стороне кисти. Рисунок вен регистрируется в инфракрасном свете, и образцом для сравнения служит бинарное изображение, полученное по такому снимку. Этот метод может применяться в небольших биометрических системах личного пользования и в таких типично биометрических приложениях, как "умные" дверные ручки, замки и т. д.
  • динамические характеристики почерка. Динамическими характеристиками почерка являются координаты движения конца пера в зависимости от времени, скорость пера, а также оказываемое им давление. Эти координаты регистрируются в процессе выполнения подписи (или написания определенных слов) и обеспечивают значительное уменьшение числа ошибочных результатов при проверке подписей на документах по сравнению с получаемым при обычном статическом а<span class="dash041e_0431_044b_0447_043d_044b_0439__Char" style=" font-style:

Информация о работе Технические средства защиты информации