Технические средства охраны объектов и защиты от утечки информации
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

ТЕРЕХИНА ОКСАНА МИХАЙЛОВНА

 

ÊÎÍÒÐÎËÜÍÀß ÐÀÁÎÒÀ ÏÎ ÄÈÑÖÈÏËÈÍÅ

«ÈÍÔÎÐÌÀÖÈÎÍÍ АЯ БЕЗОПАСНОСТЬ »

ИНФОРМАЦИОННАЯ ВОЙНА И

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ÝÊÑÒÅÐÍÀ 2 ÃÎÄÀ ÎÁÓ×ÅÍÈß (4-Õ ËÅÒÍÅÃÎ ÑÐÎÊÀ ÎÁÓ×ÅÍÈß)

ÃÐÓÏÏÀ Á (èíôîðìàöèîííàÿ ñôåðà)

 

Íàó÷íûé ðóêîâîäèòåëü

 ïðåïîäàâàòåëü

Корякин

 

Ìîñêâà

2005



ПЛАН

 

    ВВЕДЕНИЕ                                                                                       3

     1. Информационная безопасность человека и общества               4

    2. Технические средства охраны объектов и защиты от утечки информации 6

              2.1. Противодействие наблюдению в оптическом диапазоне 7

              2.2. Противодействие подслушиванию                                   8

2.3. Защита от электромагнитных наводок                            12

    3. Традиционные методы защиты информации                             15

              3.1. Идентификация и аутентификация                                   16

              3.2. Защита паролями                                                              17

              3.3. Электронная подпись                                                        20

              3.4. Криптографическая защита информации                        20

    ЗАКЛЮЧЕНИЕ                                                                                 23

    СПИСОК ЛИТЕРАТУРЫ                                                                 24



ВВЕДЕНИЕ

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

   Проблемы информационной безопасности постоянно усугубляется про­цес­са­ми проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

   Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития тех­но­логий электронных платежей, серьез­ный сбой парализует работу целых корпо­раций и банков, что приводит к ощути­мым материальным потерям. Не случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.
1. Информационная безопасность человека и общества

До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие IT-область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России.

Сегодня большое количество сведений, составляющих государственную тай­ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы­ва­тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Также этот закон раскрывает некоторые понятия, с ним связанные, например:

– носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

– система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

– допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций – на проведение работ с использованием таких сведений;

– доступ к сведениям, составляющим государственную тайну, – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

– средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

В России существуют и различные нормативные документы, регулирующие отношения в области информации: «Об участии России в международном информационном обмене» (Федеральный закон от 4 июля 1996 г. № 85-ФЗ), «Об основах государственной политики в сфере информатизации» (Указ Президента РФ от 20 января 1994 г. № 170), Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Указ Президента РФ от 12 мая 1993 г. № 663 «О мерах по созданию единого эталонного банка данных правовой информации», «Доктрина информационной безопасности Российской Федерации» (от 9 сентября 2000 г. № ПР-1895) и многие другие.

Угрозы информационной безопасности условно можно разделить на две большие группы: случайные и преднамеренные.

К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке компьютерной системы, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Класс преднамеренных угроз очень динамичен и постоянно пополняется. Угрозы этого класса в соответствии с их сущностью и реализацией могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.


Защита паролями

Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. К примеру, четырехзначный пароль, в котором используются цифровые символы и 26 букв латинского алфавита (то есть всего 36 возможных знаков) требует трудоемкого процесса распознавания на компьютере, ибо он допускает около 2 млн. уникальных комбинаций; при пятизначной длине пароля число комбинаций возрастает до 365 = 60 466 176. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля.

Высокий уровень безопасности достигается в случае деления пароля на две части: одну -легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

Учитывая важность пароля как средства повышения безопасности информации, следует соблюдать некоторые меры предосторожности, в том числе:

· не хранить пароли в вычислительной системе в незашифрованном виде;

· не печатать и не отображать пароли в явном виде на терминале пользователя;

· не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

· не использовать реальные слова из энциклопедии или толкового словаря;

· выбирать длинные пароли;

· использовать смесь символов верхнего и нижнего регистров клавиатуры;

· использовать комбинации из двух простых слов, соединенных специальными символами(например, +, = и др.);

· придумывать новые слова (абсурдные или даже бредового содержания);

· чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Широкое распространение нашли физические методы идентификации с ис­пользованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.

 

Электронная подпись

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

ЗАКЛЮЧЕНИЕ

В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию – это значит:

ü обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

ü не допустить подмены (модификации) элементов информации при сохранении ее целостности;

ü не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

ü быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае – злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.



СПИСОК ЛИТЕРАТУРЫ

1. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

2. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

3. Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР–1895

4. Îá èíôîðìàöèè, èíôîðìàòèçàöèè è çàùèòå èíôîðìàöèè: Ôåäåðàëüíûé Çàêîí // Ðîññèéñêàÿ ãàçåòà. - 1995. - 22 ôåâðàëÿ.

5. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)

ТЕРЕХИНА ОКСАНА МИХАЙЛОВНА

 

ÊÎÍÒÐÎËÜÍÀß ÐÀÁÎÒÀ ÏÎ ÄÈÑÖÈÏËÈÍÅ

«ÈÍÔÎÐÌÀÖÈÎÍÍ АЯ БЕЗОПАСНОСТЬ »

ИНФОРМАЦИОННАЯ ВОЙНА И

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ÝÊÑÒÅÐÍÀ 2 ÃÎÄÀ ÎÁÓ×ÅÍÈß (4-Õ ËÅÒÍÅÃÎ ÑÐÎÊÀ ÎÁÓ×ÅÍÈß)

ÃÐÓÏÏÀ Á (èíôîðìàöèîííàÿ ñôåðà)

 

Íàó÷íûé ðóêîâîäèòåëü

 ïðåïîäàâàòåëü

Корякин

 

Ìîñêâà

2005



ПЛАН

 

    ВВЕДЕНИЕ                                                                                       3

     1. Информационная безопасность человека и общества               4

    2. Технические средства охраны объектов и защиты от утечки информации 6

              2.1. Противодействие наблюдению в оптическом диапазоне 7

              2.2. Противодействие подслушиванию                                   8

2.3. Защита от электромагнитных наводок                            12

    3. Традиционные методы защиты информации                             15

              3.1. Идентификация и аутентификация                                   16

              3.2. Защита паролями                                                              17

              3.3. Электронная подпись                                                        20

              3.4. Криптографическая защита информации                        20

    ЗАКЛЮЧЕНИЕ                                                                                 23

    СПИСОК ЛИТЕРАТУРЫ                                                                 24



ВВЕДЕНИЕ

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

   Проблемы информационной безопасности постоянно усугубляется про­цес­са­ми проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

   Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития тех­но­логий электронных платежей, серьез­ный сбой парализует работу целых корпо­раций и банков, что приводит к ощути­мым материальным потерям. Не случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.
1. Информационная безопасность человека и общества

До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие IT-область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России.

Сегодня большое количество сведений, составляющих государственную тай­ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы­ва­тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Также этот закон раскрывает некоторые понятия, с ним связанные, например:

– носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

– система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

– допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций – на проведение работ с использованием таких сведений;

– доступ к сведениям, составляющим государственную тайну, – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

– средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

В России существуют и различные нормативные документы, регулирующие отношения в области информации: «Об участии России в международном информационном обмене» (Федеральный закон от 4 июля 1996 г. № 85-ФЗ), «Об основах государственной политики в сфере информатизации» (Указ Президента РФ от 20 января 1994 г. № 170), Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Указ Президента РФ от 12 мая 1993 г. № 663 «О мерах по созданию единого эталонного банка данных правовой информации», «Доктрина информационной безопасности Российской Федерации» (от 9 сентября 2000 г. № ПР-1895) и многие другие.

Угрозы информационной безопасности условно можно разделить на две большие группы: случайные и преднамеренные.

К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке компьютерной системы, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Класс преднамеренных угроз очень динамичен и постоянно пополняется. Угрозы этого класса в соответствии с их сущностью и реализацией могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.


Технические средства охраны объектов и защиты от утечки информации

Утечка информации в компьютерных системах может быть допущена как случайно, так и преднамеренно, с использованием технических средств съема информации.

Средства противодействию случайной утечки информации, причиной которой может быть программно-аппаратный сбой или человеческий фактор, могут быть разделены на следующие основные функциональные группы: дублирование информации, повышение надёжности компьютерных систем, создание отказоустойчивых компьютерных систем, оптимизация взаимодействия человека и компьютерной системы, минимизация ущерба от аварий и стихийных бедствий (в том числе, за счет создания распределённых компьютерных систем), блокировка ошибочных операций пользователей.

Наибольший интерес представляет преднамеренный съём информации, также известный как промышленный (технический) шпионаж, а также методы защиты от него.

Ïðè çàùèòå èíôîðìàöèè â компьютерных системах (ÊÑ) îò òðàäèöèîííîãî øïèîíàæà è äèâåðñèé èñïîëüçóþòñÿ òå æå ñðåäñòâà è ìåòîäû çàùèòû, ÷òî è äëÿ çàùèòû äðóãèõ îáúåêòîâ, íà êîòîðûõ íå èñïîëüçóþòñÿ ÊÑ. Äëÿ çàùèòû îáúåêòîâ ÊÑ îò óãðîç äàííîãî êëàññà äîëæíû áûòü ðåøåíû ñëåäóþùèå çàäà÷è:

¨ ñîçäàíèå ñèñòåìû îõðàíû îáúåêòà;

¨ îðãàíèçàöèÿ ðàáîò ñ êîíôèäåíöèàëüíûìè èíôîðìàöèîííûìè ðåñóðñàìè íà îáúåêòå ÊÑ;

¨ ïðîòèâîäåéñòâèå íàáëþäåíèþ;

¨ ïðîòèâîäåéñòâèå ïîäñëóøèâàíèþ;

¨ çàùèòà îò çëîóìûøëåííûõ äåéñòâèé ïåðñîíàëà.

Îáúåêò, íà êîòîðîì ïðîèçâîäÿòñÿ ðàáîòû ñ öåííîé êîíôèäåíöèàëüíîé èíôîðìàöèåé, èìååò, êàê ïðàâèëî, íåñêîëüêî ðóáåæåé çàùèòû:

1) êîíòðîëèðóåìàÿ òåððèòîðèÿ;

2) çäàíèå;

3) ïîìåùåíèå;

4) óñòðîéñòâî, íîñèòåëü èíôîðìàöèè;

5) ïðîãðàììà;

6) èíôîðìàöèîííûå ðåñóðñû.

Îò øïèîíàæà è äèâåðñèé íåîáõîäèìî çàùèùàòü ïåðâûå ÷åòûðå ðóáåæà è îáñëóæèâàþùèé ïåðñîíàë.

Ñèñòåìà îõðàíû îáúåêòà (ÑÎÎ) ÊÑ ñîçäàåòñÿ ñ öåëüþ ïðåäîòâðàùåíèÿ íåñàíêöèîíèðîâàííîãî ïðîíèêíîâåíèÿ íà òåððèòîðèþ è â ïîìåùåíèÿ îáúåêòà ïîñòîðîííèõ ëèö, îáñëóæèâàþùåãî ïåðñîíàëà è ïîëüçîâàòåëåé.

Ñîñòàâ ñèñòåìû îõðàíû çàâèñèò îò îõðàíÿåìîãî îáúåêòà.  îáùåì ñëó÷àå ÑÎÎ ÊÑ äîëæíà âêëþ÷àòü ñëåäóþùèå êîìïîíåíòû:

¨ èíæåíåðíûå êîíñòðóêöèè;

¨ îõðàííàÿ ñèãíàëèçàöèÿ;

¨ ñðåäñòâà íàáëþäåíèÿ;

¨ ïîäñèñòåìà äîñòóïà íà îáúåêò;

¨ äåæóðíàÿ ñìåíà îõðàíû.

Дата: 2019-07-24, просмотров: 147.