Автор работы: Пользователь скрыл имя, 20 Июня 2015 в 20:04, реферат
Описание работы
Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации в системах обработки данных. И, тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах: наличии в России большого числа технически грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения;
Содержание работы
Введение 2 Экономическая целесообразность 3 Физическая защита 7 Электромагнитная защита 9 Криптографическая защита 13 Активная защита 17 Библиографический список 19
выявление и задержание лиц, устанавливающих
такие устройства или совершающих иные
незаконные действия по доступу к вашей
информации;
выявление возможных каналов утечки
или несанкционированного доступа к вашей
информации и направление по таким каналам
дезинформации;
создание ложных потоков информации
с целью маскировки истинных потоков и
отвлечения сил противника на их дешифровку;
демонстрации противнику возможностей
вашей защиты (не обязательно истинных)
для создания у него впечатления бесперспективности преодолеть
вашу защиту;
контрразведывательные мероприятия
с целью получить сведения о том, как именно
противник получает доступ к вашей информации
и соответствующего противодействия.
Активная
радиотехническая маскировка предполагает
формирование и излучение в непосредственной
близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический
методы активной маскировки. При энергетической
маскировке излучается широкополосный
шумовой сигнал с уровнем, существенно
превышающим во всем частотном диапазоне
уровень излучений ПК. Одновременно происходит
наводка шумовых колебаний в отходящие
цепи. Возможности энергетической активной
маскировки могут быть реализованы только
в случае, если уровень излучений ПК существенно
меньше норм на допускаемые радиопомехи
от средств ВТ. В противном случае устройство
активной энергетической маскировки будет
создавать помехи различным радиоустройствам,
расположенным поблизости от защищаемого
средства ВТ, и потребуется согласование
его установки со службой радиоконтроля.
Из устройств активной энергетической
маскировки наиболее известны: «Гном»,
«Шатер», «ИнейT», «Гамма». Их стоимость
достигает 25- 30% от стоимости ПК. При установке
такого устройства необходимо убедиться
в достаточности мер защиты, так как в
его частотной характеристике возможны
провалы. Для этого потребуется привлечение
специалистов с соответствующей измерительной
аппаратурой.
Предлагается
неэнергетический (статистический), метод
активной маскировки, являющийся для большинства
малых и средних фирм оптимальным способом
ЗИ с точки зрения цены/эффективности
защиты и простоты реализации.
Метод активной
маскировки заключается в изменении вероятностной
структуры сигнала, принимаемого приемником
злоумышленников, путем излучения специального
маскирующего сигнала. Исходной предпосылкой
в данном методе является случайный характер
электромагнитных излучений ПК.
Для описания
этих излучений используется теория марковских
случайных процессов. В качестве вероятностных
характеристик применяются матрицы вероятностей
переходов и вектор абсолютных вероятностей
состояний. Сформированный с помощью оригинального
алгоритма сигнал излучается в пространство
компактным устройством, которое может
устанавливаться как на корпусе самого
ПК, так и в непосредственной близости
от него. Уровень излучаемого этим устройством
маскирующего сигнала не превосходит
уровня информативных электромагнитных
излучений ПК, поэтому согласования установки
маскирующего устройства со службой радиоконтроля
не требуется. Более того, подобные устройства
в отличие от устройств активной энергетической
маскировки не создают ощутимых помех
для других электронных приборов, находящихся
рядом с ними, что также является их неоспоримым
преимуществом. Установка и включение
устройств активной маскировки, реализующих
статистический метод, могут быть произведены
без каких-либо трудоемких монтажных работ.
Устройство
не требует квалифицированного обслуживания,
его надежная работа гарантируется встроенной
схемой контроля работоспособности. Следует
отметить, что в случаях: доработки устройств
ВТ, электромагнитной экранировки помещений
и активной энергетической маскировки
- показателем защищенности является отношение
сигнал/шум, обеспечиваемое на границе
минимально допустимой зоны безопасности.
Максимально допустимое отношение сигнал/шум
рассчитывается в каждом конкретном случае
по специальным методикам. При активной
радиотехнической маскировке с использованием
статистическом метода в качестве показателя,
характеризующем защищенность, применяется
матрица вероятностей переходов. В случае
идеальной защищенности эта матрица будет
соответствовать матрице вероятностей
переходов шумового сигнала, все элементы
которой равны между собой.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Торокин А.А. Инженерно-техническая защита
информации – Изд.
Гелиос АРВ, 2005
Галкин А. П. Оценка необходимости защиты
информации предприятия - Вестник ассоциации Русская оценка. 1999. № 1. С. 55-58.
Соболев А.Н., Кириллов В.М. Физические
основы технических средств обеспечения
информационной безопасности. - М.: Гелиос
АРВ, 2004
Макнамара Д. Секреты компьютерного шпионажа:
Тактика и контрмеры. Пер.с англ. – М.: Изд.
БИНОМ, 2006.
Петраков А.В. Основы практической защиты
информации. – М.: СОЛОН-Пресс, 2006
Меньшаков Ю.К. Защита объектов и информации
от технических средств разведки: Учеб.
пособие. М.:
Российский гос. гуманит. ун-т, 2002. 309 с