Защита информации от утечки по техническим каналам

Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 13:18, курсовая работа

Описание работы

Целью курсового проекта является расширение знаний в области основополагающих принципов защиты информации от несанкционированного доступа при помощи утечки по техническим каналам связи.
В задачи курсового проекта входит:
изучение основ системного подхода к организации защиты информации, передаваемой по техническим каналам связи;
изучение способов защиты информации от утечки по техническим каналам связи;
программная реализация криптографических способов защиты информации.

Содержание работы

Введение………..……………………………………………………………………...
2
I
Общая характеристика технических каналов утечки информации……………………………………………
3

1.1
Визуально-оптические каналы утечки информации…………..
6

1.2
Акустические каналы утечки информации…………………….
6

1.3
Электромагнитные каналы утечки информации………………
8

1.4
Материально-вещественные каналы утечки информации……
9
II
Защита информации от утечки по техническим каналам………………………………………………………………
11

2.1
Защита информации от утечки по визуально оптическим каналам…………………………………………………………...
11

2.1.1
Средства и способы защиты информации от утечки по визуально оптическим каналам…………………………
12

2.2
Защита информации от утечки по акустическим каналам……


2.2.1
Средства и способы защиты информации от утечки по акустическим каналам…………………………………...
14

2.3
Защита информации от утечки по электромагнитным каналам…………………………………………………………..
15

2.3.1
Средства и способы защиты информации от утечки по электромагнитным каналам…………………………….
16

2.4
Защита информации от утечки по материально-вещественным каналам…………………………………………
18

2.4.1
Средства и способы защиты информации от утечки по материально-вещественным каналам…………………..
18
III
Практическая часть……………………………………………...
19

3.1
Задание…………………………………………………………...
19

3.2
Программная реализация……………………………………….
19
Заключение………………………………………………………………..
25
Список используемой литературы………………………..........
26

Файлы: 1 файл

Курсач.doc

— 226.00 Кб (Скачать файл)

В качестве примера генераторов шума можно привести систему виброакустического зашумления «Заслон» («Маском»). Система позволяет защитить до 10 условных поверхностей, имеет автоматическое включение вибропреобразователей при появлении акустического сигнала.

Эффективная шумовая полоса частот 100 — 6000 Гц.

2.3 Защита информации от утечки по электромагнитным каналам

Защита информации от утечки по электромагнитным каналам — это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.

Известны  следующие электромагнитные каналы утечки информации:

  • микрофонный эффект элементов электронных схем;
  • электромагнитное излучение низкой и высокой частоты;
  • возникновение паразитной генерации усилителей различного назначения;
  • цепи питания и цепи заземления электронных схем;
  • взаимное влияние проводов и линий связи;
  • высокочастотное навязывание;
  • волоконно-оптические системы.

2.3.1 Средства и способы защиты информации от утечки по электромагнитным каналам

Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические — именно для этого вида каналов. Кроме того, защитные действия молено классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.

Конструкторско-технологические  мероприятия по локализации возможности  образования условий возникновения  каналов утечки информации за счет побочных электромагнитных излучений  и наводок в технических средствах  обработки и передачи информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся:

  • экранирование элементов и узлов аппаратуры; ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами;
  • фильтрация сигналов в цепях питания и заземления и другие меры, связанные с использованием ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению.

Экранирование позволяет защитить их от нежелательных воздействий акустических и электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить (или исключить) паразитное влияние внешних излучений. Экранирование бывает электростатическое, магнитостатическое и электромагнитное.

Электростатическое  экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведенных зарядов на массу и на землю. Такое экранирование эффективно для устранения емкостных паразитных связей. Экранирующий эффект максимален на постоянном токе и с повышением частоты снижается.

Магнитостатическое  экранирование основано на замыкании  силовых линий магнитного поля источника в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока и в области низких частот.

С повышением частоты сигнала применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.

Если расстояние между экранирующими цепями, проводами, приборами составляет 10% от четверти длины волны, то можно считать, что  электромагнитные связи этих цепей  осуществляются за счет обычных электрических  и магнитных полей, а не в результате переноса энергии в пространстве с помощью электромагнитных волн. Это дает возможность отдельно рассматривать экранирование электрических и магнитных полей, что очень важно, так как на практике преобладает какое-либо одно из полей и подавлять другое нет необходимости.

Заземление  и металлизация аппаратуры и ее элементов служат надежным средством отвода наведенных сигналов на землю, ослабления паразитных связей и наводок между отдельными цепями.

Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации. Для этих же целей могут применяться и другие технологические решения.

Эксплуатационные  меры ориентированы на выбор мест установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся средства с большим уровнем побочных электромагнитных излучений (ПЭМИ).

2.4 Защита информации от утечки по материально-вещественным каналам

Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.

По виду отходы могут  быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.

2.4.1 Средства и способы защиты информации от утечки по материально-вещественным каналам

Для защиты информации от утечки по материально-вещественным каналам необходимо использовать современные средства уничтожения материально-вещественных объектов (шредеры, прессы).

 

 

 

III ПРАКТИЧЕСКАЯ ЧАСТЬ

 

3.1 Задание

Составить программу  реализующую 2 метода шифрования текста:

    • метод перестановки;
    • метод замены.

Шифротекст, получившийся после шифрования методом  перестановки должен быть зашифрован методом замены. Длинна шифруемой строки не должна превышать 121 символа. Программа должна поддерживать как русские символы, так и английские исходной строки, а так же удалять пробелы между словами. Для метода перестановки используются 3 матрицы разного размера в зависимости от длинны исходной строки (4*4, 8*8 или 11*11).

3.2 Программная реализация

Для реализации программы был использован язык программирования Turbo Pascal 7.0

Листинг программы:

Uses CRT;

VAR st,s,s1:string;

i,j,r,y,q,k,l:integer;

m:array [1..11,1..11] of STRING;

m1:array [1..2,1..57] of char;

m2:array [1..2,1..57] of byte;

m3:array [1..121] of byte;

begin  {перестановка}CLRSCR;

writeln('Данная программа реализует  2 метода шифрования:');

writeln('1. Метод перестановки;');

writeln('2. Метод замены.');

writeln('Введите строку для шифрования');

write('Не более 121 символа-> ');

read(s);

for i:=1 to length(s) do

if s[i]= ' ' then begin

delete (s,i,1);    end;

{writeln(s);}

y:=length(s);

writeln('Количество символов в строке: ',y);

if (y<=16) then q:=4 else

if((y>16)and(y<=64)) then q:=8 else

     if ((y>64)and(y<=121)) then q:=11 else begin  q:=11;

         writeln('Вы ввели строку более 121 символа!');writeln;

         writeln('Зашифрованы  будут первые 121 символов');  end;

writeln('Исходная строка без пробелов: ',s);

if (q=4) then begin

l:=(q*q)-length(s);

for i:=1 to l do

s:=concat(s,'*');

end;

if (q=8) then begin

l:=(q*q)-y;

for i:=1 to l do

s:=concat(s,'*');

end;

if (q=11) then begin

l:=121-y;

for i:=1 to l do

s:=concat(s,'*');

end;

{writeln(q);}

  r:=1;

for i:=1 to q do

for j:=1 to q do begin

m[i,j]:=s[r];

r:=r+1;     end;

 

{for i:=1 to q do begin

for j:=1 to q do

write (m[i,j]:2); writeln;

end; }

{Вывод матрицы по столбцам}

{writeln;

for i:=1 to q do begin

for j:=1 to q do begin

write (m[j,i]:2);  end; writeln;

end;  }

{вывод кодированной строки}

write('Зашифрованная строка методом  перестановки: ');

st:='';r:=1;

for i:=1 to q do

for j:=1 to q do begin

st:=concat(st,m[j,i]);

r:=r+1;end;

writeln(st);

{замена}

 

for j:=1 to 57 do begin

m2[1,j]:=j;    end;

 

m1[1,1]:='а';

m1[1,2]:='б';

m1[1,3]:='в';

m1[1,4]:='г';

m1[1,5]:='д';

m1[1,6]:='е';

m1[1,7]:='ж';

m1[1,8]:='з';

m1[1,9]:='и';

m1[1,10]:='к';

m1[1,11]:='л';

m1[1,12]:='м';

m1[1,13]:='н';

m1[1,14]:='о';

m1[1,15]:='п';

m1[1,16]:='р';

m1[1,17]:='с';

m1[1,18]:='т';

m1[1,19]:='у';

m1[1,20]:='ф';

m1[1,21]:='х';

m1[1,22]:='ц';

m1[1,23]:='ч';

m1[1,24]:='ш';

m1[1,25]:='щ';

m1[1,26]:='ъ';

m1[1,27]:='ы';

m1[1,28]:='ь';

m1[1,29]:='э';

m1[1,30]:='ю';

m1[1,31]:='я';

m1[1,32]:='a';

m1[1,33]:='b';

m1[1,34]:='c';

m1[1,35]:='d';

m1[1,36]:='e';

m1[1,37]:='f';

m1[1,38]:='g';

m1[1,39]:='h';

m1[1,40]:='j';

m1[1,41]:='i';

m1[1,42]:='k';

m1[1,43]:='l';

m1[1,44]:='m';

m1[1,45]:='n';

m1[1,46]:='o';

m1[1,47]:='p';

m1[1,48]:='q';

m1[1,49]:='r';

m1[1,50]:='s';

m1[1,51]:='t';

m1[1,52]:='u';

m1[1,53]:='v';

m1[1,54]:='w';

m1[1,55]:='x';

m1[1,56]:='y';

m1[1,57]:='z';

 

m1[2,1]:='э';

m1[2,2]:='м';

m1[2,3]:='а';

m1[2,4]:='ы';

m1[2,5]:='с';

m1[2,6]:='п';

m1[2,7]:='г';

m1[2,8]:='ъ';

m1[2,9]:='у';

m1[2,10]:='р';

m1[2,11]:='я';

m1[2,12]:='ч';

m1[2,13]:='в';

m1[2,14]:='ф';

m1[2,15]:='е';

m1[2,16]:='и';

m1[2,17]:='н';

m1[2,18]:='ш';

m1[2,19]:='ю';

m1[2,20]:='щ';

m1[2,21]:='т';

m1[2,22]:='ж';

m1[2,23]:='х';

m1[2,24]:='д';

m1[2,25]:='к';

m1[2,26]:='з';

m1[2,27]:='ц';

m1[2,28]:='л';

m1[2,29]:='б';

m1[2,30]:='о';

m1[2,31]:='ь';

m1[2,32]:='q';

m1[2,33]:='w';

m1[2,34]:='e';

m1[2,35]:='r';

m1[2,36]:='t';

m1[2,37]:='y';

m1[2,38]:='u';

m1[2,39]:='i';

m1[2,40]:='o';

m1[2,41]:='p';

m1[2,42]:='a';

m1[2,43]:='s';

m1[2,44]:='d';

m1[2,45]:='f';

m1[2,46]:='g';

m1[2,47]:='h';

m1[2,48]:='j';

m1[2,49]:='k';

m1[2,50]:='l';

m1[2,51]:='z';

m1[2,52]:='x';

m1[2,53]:='c';

m1[2,54]:='v';

m1[2,55]:='b';

m1[2,56]:='n';

m1[2,57]:='m';

 

m2[2,1]:=29;

m2[2,2]:=12;

m2[2,3]:=1;

m2[2,4]:=27;

m2[2,5]:=17;

m2[2,6]:=15;

m2[2,7]:=4;

m2[2,8]:=26;

m2[2,9]:=19;

m2[2,10]:=16;

m2[2,11]:=31;

m2[2,12]:=23;

m2[2,13]:=3;

m2[2,14]:=20;

m2[2,15]:=6;

m2[2,16]:=9;

m2[2,17]:=13;

m2[2,18]:=24;

m2[2,19]:=30;

m2[2,20]:=25;

m2[2,21]:=18;

m2[2,22]:=7;

m2[2,23]:=21;

m2[2,24]:=5;

m2[2,25]:=10;

m2[2,26]:=8;

m2[2,27]:=22;

m2[2,28]:=11;

m2[2,29]:=2;

m2[2,30]:=14;

m2[2,31]:=28;

m2[2,32]:=48;

m2[2,33]:=54;

m2[2,34]:=36;

m2[2,35]:=49;

m2[2,36]:=51;

m2[2,37]:=56;

m2[2,38]:=52;

m2[2,39]:=40;

m2[2,40]:=46;

m2[2,41]:=47;

m2[2,42]:=32;

m2[2,43]:=50;

m2[2,44]:=35;

m2[2,45]:=37;

m2[2,46]:=38;

m2[2,47]:=39;

m2[2,48]:=40;

m2[2,49]:=42;

m2[2,50]:=43;

m2[2,51]:=57;

m2[2,52]:=55;

m2[2,53]:=34;

m2[2,54]:=53;

m2[2,55]:=33;

m2[2,56]:=45;

m2[2,57]:=44;

for i:=1 to y do begin

for k:=1 to 57 do  begin

if (m1[1,k]=st[i]) then begin

s1:=concat(s1,m1[2,k]);

m3[i]:=m2[2,k];

end;end;end;

writeln('Зашифрованная последовательность  методом замены: ',s1);

writeln('Цифровой эквивалент');

write(' зашифрованной последовательности = ');

for i:=1 to y do

write(m3[i]:1);

readln(i);end.

 

 

 

 

 

 

 

На рисунке 3.1 представлены результаты работы программы  по шифрованию методом замены и методом  перестановки. Исходная строка: «Я хочу спать».

Рисунок 3.1 – Результат работы программы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Утечка информации — это ее бесконтрольный выход  за пределы организации (территории, здания, помещения) или круга лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры 
по ее ликвидации.

Для выявления  утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).

Локализация каналов утечки обеспечивается организационными, организационно-техническими и техническими мерами и средствами.

Одним из основных направлений противодействия утечке информации по техническим каналам  и обеспечения безопасности информационных ресурсов является проведение специальных проверок (СП) по выявлению электронных устройств 
перехвата информации и специальных исследований (СИ) на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

В заключение следует отметить, что при защите информации от утечки по любому из рассмотренных  каналов следует придерживаться следующего порядка действий:

Информация о работе Защита информации от утечки по техническим каналам