Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 13:18, курсовая работа
Целью курсового проекта является расширение знаний в области основополагающих принципов защиты информации от несанкционированного доступа при помощи утечки по техническим каналам связи.
В задачи курсового проекта входит:
изучение основ системного подхода к организации защиты информации, передаваемой по техническим каналам связи;
изучение способов защиты информации от утечки по техническим каналам связи;
программная реализация криптографических способов защиты информации.
Введение………..……………………………………………………………………...
2
I
Общая характеристика технических каналов утечки информации……………………………………………
3
1.1
Визуально-оптические каналы утечки информации…………..
6
1.2
Акустические каналы утечки информации…………………….
6
1.3
Электромагнитные каналы утечки информации………………
8
1.4
Материально-вещественные каналы утечки информации……
9
II
Защита информации от утечки по техническим каналам………………………………………………………………
11
2.1
Защита информации от утечки по визуально оптическим каналам…………………………………………………………...
11
2.1.1
Средства и способы защиты информации от утечки по визуально оптическим каналам…………………………
12
2.2
Защита информации от утечки по акустическим каналам……
2.2.1
Средства и способы защиты информации от утечки по акустическим каналам…………………………………...
14
2.3
Защита информации от утечки по электромагнитным каналам…………………………………………………………..
15
2.3.1
Средства и способы защиты информации от утечки по электромагнитным каналам…………………………….
16
2.4
Защита информации от утечки по материально-вещественным каналам…………………………………………
18
2.4.1
Средства и способы защиты информации от утечки по материально-вещественным каналам…………………..
18
III
Практическая часть……………………………………………...
19
3.1
Задание…………………………………………………………...
19
3.2
Программная реализация……………………………………….
19
Заключение………………………………………………………………..
25
Список используемой литературы………………………..........
26
В качестве примера генераторов шума можно привести систему виброакустического зашумления «Заслон» («Маском»). Система позволяет защитить до 10 условных поверхностей, имеет автоматическое включение вибропреобразователей при появлении акустического сигнала.
Эффективная шумовая полоса частот 100 — 6000 Гц.
Защита информации от утечки по электромагнитным каналам — это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.
Известны следующие электромагнитные каналы утечки информации:
2.3.1 Средства и способы защиты информации от утечки по электромагнитным каналам
Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические — именно для этого вида каналов. Кроме того, защитные действия молено классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.
Конструкторско-
Экранирование позволяет защитить их от нежелательных воздействий акустических и электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить (или исключить) паразитное влияние внешних излучений. Экранирование бывает электростатическое, магнитостатическое и электромагнитное.
Электростатическое экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведенных зарядов на массу и на землю. Такое экранирование эффективно для устранения емкостных паразитных связей. Экранирующий эффект максимален на постоянном токе и с повышением частоты снижается.
Магнитостатическое экранирование основано на замыкании силовых линий магнитного поля источника в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока и в области низких частот.
С повышением частоты сигнала применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.
Если расстояние между экранирующими цепями, проводами, приборами составляет 10% от четверти длины волны, то можно считать, что электромагнитные связи этих цепей осуществляются за счет обычных электрических и магнитных полей, а не в результате переноса энергии в пространстве с помощью электромагнитных волн. Это дает возможность отдельно рассматривать экранирование электрических и магнитных полей, что очень важно, так как на практике преобладает какое-либо одно из полей и подавлять другое нет необходимости.
Заземление и металлизация аппаратуры и ее элементов служат надежным средством отвода наведенных сигналов на землю, ослабления паразитных связей и наводок между отдельными цепями.
Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации. Для этих же целей могут применяться и другие технологические решения.
Эксплуатационные меры ориентированы на выбор мест установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся средства с большим уровнем побочных электромагнитных излучений (ПЭМИ).
Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.
В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.
По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.
Для защиты информации от утечки по материально-вещественным каналам необходимо использовать современные средства уничтожения материально-вещественных объектов (шредеры, прессы).
III ПРАКТИЧЕСКАЯ ЧАСТЬ
3.1 Задание
Составить программу реализующую 2 метода шифрования текста:
Шифротекст, получившийся после шифрования методом перестановки должен быть зашифрован методом замены. Длинна шифруемой строки не должна превышать 121 символа. Программа должна поддерживать как русские символы, так и английские исходной строки, а так же удалять пробелы между словами. Для метода перестановки используются 3 матрицы разного размера в зависимости от длинны исходной строки (4*4, 8*8 или 11*11).
3.2 Программная реализация
Для реализации программы был использован язык программирования Turbo Pascal 7.0
Листинг программы:
Uses CRT;
VAR st,s,s1:string;
i,j,r,y,q,k,l:integer;
m:array [1..11,1..11] of STRING;
m1:array [1..2,1..57] of char;
m2:array [1..2,1..57] of byte;
m3:array [1..121] of byte;
begin {перестановка}CLRSCR;
writeln('Данная программа
writeln('1. Метод перестановки;');
writeln('2. Метод замены.');
writeln('Введите строку для
write('Не более 121 символа-> ');
read(s);
for i:=1 to length(s) do
if s[i]= ' ' then begin
delete (s,i,1); end;
{writeln(s);}
y:=length(s);
writeln('Количество символов
if (y<=16) then q:=4 else
if((y>16)and(y<=64)) then q:=8 else
if ((y>64)and(y<=121)) then q:=11 else begin q:=11;
writeln('Вы ввели строку более 121 символа!');writeln;
writeln('Зашифрованы будут первые 121 символов'); end;
writeln('Исходная строка без
if (q=4) then begin
l:=(q*q)-length(s);
for i:=1 to l do
s:=concat(s,'*');
end;
if (q=8) then begin
l:=(q*q)-y;
for i:=1 to l do
s:=concat(s,'*');
end;
if (q=11) then begin
l:=121-y;
for i:=1 to l do
s:=concat(s,'*');
end;
{writeln(q);}
r:=1;
for i:=1 to q do
for j:=1 to q do begin
m[i,j]:=s[r];
r:=r+1; end;
{for i:=1 to q do begin
for j:=1 to q do
write (m[i,j]:2); writeln;
end; }
{Вывод матрицы по столбцам}
{writeln;
for i:=1 to q do begin
for j:=1 to q do begin
write (m[j,i]:2); end; writeln;
end; }
{вывод кодированной строки}
write('Зашифрованная строка
st:='';r:=1;
for i:=1 to q do
for j:=1 to q do begin
st:=concat(st,m[j,i]);
r:=r+1;end;
writeln(st);
{замена}
for j:=1 to 57 do begin
m2[1,j]:=j; end;
m1[1,1]:='а';
m1[1,2]:='б';
m1[1,3]:='в';
m1[1,4]:='г';
m1[1,5]:='д';
m1[1,6]:='е';
m1[1,7]:='ж';
m1[1,8]:='з';
m1[1,9]:='и';
m1[1,10]:='к';
m1[1,11]:='л';
m1[1,12]:='м';
m1[1,13]:='н';
m1[1,14]:='о';
m1[1,15]:='п';
m1[1,16]:='р';
m1[1,17]:='с';
m1[1,18]:='т';
m1[1,19]:='у';
m1[1,20]:='ф';
m1[1,21]:='х';
m1[1,22]:='ц';
m1[1,23]:='ч';
m1[1,24]:='ш';
m1[1,25]:='щ';
m1[1,26]:='ъ';
m1[1,27]:='ы';
m1[1,28]:='ь';
m1[1,29]:='э';
m1[1,30]:='ю';
m1[1,31]:='я';
m1[1,32]:='a';
m1[1,33]:='b';
m1[1,34]:='c';
m1[1,35]:='d';
m1[1,36]:='e';
m1[1,37]:='f';
m1[1,38]:='g';
m1[1,39]:='h';
m1[1,40]:='j';
m1[1,41]:='i';
m1[1,42]:='k';
m1[1,43]:='l';
m1[1,44]:='m';
m1[1,45]:='n';
m1[1,46]:='o';
m1[1,47]:='p';
m1[1,48]:='q';
m1[1,49]:='r';
m1[1,50]:='s';
m1[1,51]:='t';
m1[1,52]:='u';
m1[1,53]:='v';
m1[1,54]:='w';
m1[1,55]:='x';
m1[1,56]:='y';
m1[1,57]:='z';
m1[2,1]:='э';
m1[2,2]:='м';
m1[2,3]:='а';
m1[2,4]:='ы';
m1[2,5]:='с';
m1[2,6]:='п';
m1[2,7]:='г';
m1[2,8]:='ъ';
m1[2,9]:='у';
m1[2,10]:='р';
m1[2,11]:='я';
m1[2,12]:='ч';
m1[2,13]:='в';
m1[2,14]:='ф';
m1[2,15]:='е';
m1[2,16]:='и';
m1[2,17]:='н';
m1[2,18]:='ш';
m1[2,19]:='ю';
m1[2,20]:='щ';
m1[2,21]:='т';
m1[2,22]:='ж';
m1[2,23]:='х';
m1[2,24]:='д';
m1[2,25]:='к';
m1[2,26]:='з';
m1[2,27]:='ц';
m1[2,28]:='л';
m1[2,29]:='б';
m1[2,30]:='о';
m1[2,31]:='ь';
m1[2,32]:='q';
m1[2,33]:='w';
m1[2,34]:='e';
m1[2,35]:='r';
m1[2,36]:='t';
m1[2,37]:='y';
m1[2,38]:='u';
m1[2,39]:='i';
m1[2,40]:='o';
m1[2,41]:='p';
m1[2,42]:='a';
m1[2,43]:='s';
m1[2,44]:='d';
m1[2,45]:='f';
m1[2,46]:='g';
m1[2,47]:='h';
m1[2,48]:='j';
m1[2,49]:='k';
m1[2,50]:='l';
m1[2,51]:='z';
m1[2,52]:='x';
m1[2,53]:='c';
m1[2,54]:='v';
m1[2,55]:='b';
m1[2,56]:='n';
m1[2,57]:='m';
m2[2,1]:=29;
m2[2,2]:=12;
m2[2,3]:=1;
m2[2,4]:=27;
m2[2,5]:=17;
m2[2,6]:=15;
m2[2,7]:=4;
m2[2,8]:=26;
m2[2,9]:=19;
m2[2,10]:=16;
m2[2,11]:=31;
m2[2,12]:=23;
m2[2,13]:=3;
m2[2,14]:=20;
m2[2,15]:=6;
m2[2,16]:=9;
m2[2,17]:=13;
m2[2,18]:=24;
m2[2,19]:=30;
m2[2,20]:=25;
m2[2,21]:=18;
m2[2,22]:=7;
m2[2,23]:=21;
m2[2,24]:=5;
m2[2,25]:=10;
m2[2,26]:=8;
m2[2,27]:=22;
m2[2,28]:=11;
m2[2,29]:=2;
m2[2,30]:=14;
m2[2,31]:=28;
m2[2,32]:=48;
m2[2,33]:=54;
m2[2,34]:=36;
m2[2,35]:=49;
m2[2,36]:=51;
m2[2,37]:=56;
m2[2,38]:=52;
m2[2,39]:=40;
m2[2,40]:=46;
m2[2,41]:=47;
m2[2,42]:=32;
m2[2,43]:=50;
m2[2,44]:=35;
m2[2,45]:=37;
m2[2,46]:=38;
m2[2,47]:=39;
m2[2,48]:=40;
m2[2,49]:=42;
m2[2,50]:=43;
m2[2,51]:=57;
m2[2,52]:=55;
m2[2,53]:=34;
m2[2,54]:=53;
m2[2,55]:=33;
m2[2,56]:=45;
m2[2,57]:=44;
for i:=1 to y do begin
for k:=1 to 57 do begin
if (m1[1,k]=st[i]) then begin
s1:=concat(s1,m1[2,k]);
m3[i]:=m2[2,k];
end;end;end;
writeln('Зашифрованная
writeln('Цифровой эквивалент')
write(' зашифрованной
for i:=1 to y do
write(m3[i]:1);
readln(i);end.
На рисунке 3.1 представлены результаты работы программы по шифрованию методом замены и методом перестановки. Исходная строка: «Я хочу спать».
Рисунок 3.1 – Результат работы программы
Утечка информации
— это ее бесконтрольный выход
за пределы организации (территории,
здания, помещения) или круга лиц, которым она была доверена.
И естественно, что при первом же обнаружении
утечки принимаются определенные меры
по ее ликвидации.
Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).
Локализация каналов утечки обеспечивается организационными, организационно-техническими и техническими мерами и средствами.
Одним из основных
направлений противодействия
перехвата информации и специальных исследований
(СИ) на побочные электромагнитные излучения
и наводки технических средств обработки
информации, аппаратуры и оборудования,
в том числе и бытовых приборов.
В заключение следует отметить, что при защите информации от утечки по любому из рассмотренных каналов следует придерживаться следующего порядка действий:
Информация о работе Защита информации от утечки по техническим каналам