Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Коммуникации и связь » Методи захисту інформації

Реферат Методи захисту інформації

Реферат

Тема: Методи захисту інформації

Виконав: студент групи

Перевірив: старший викладач


Зміст

ВСТУП

1 ЗАГРОЗИ БЕЗПЕКИ ІНФОРМАЦІЇ

1.1 Основні об'єкти захисту інформації

1.2 Види загроз

1.2.1 Випадкові загрози

1.2.2 Навмисні загрози

1.2.3 Технічні канали витоку інформації

2 МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

2.1 Методи інженерно-технічного захисту інформації

2.2 Види захисту інформації від витоку технічними каналами

2.2.1 Екранування електромагнітних хвиль

2.2.2 Безпека оптоволоконних кабельних систем

2.2.3 Особливості слабкострумових ліній і мереж як каналів просочування інформації

2.2.4 Приховування інформації криптографічним методом

ВИСНОВОК

Список літератури


ВСТУП

Хто володіє інформацією, той володіє світом.

Натан Ротшильд

З розвитком техніки і технологій навколишня нас інформація стрімко зростає і людина вже не в силах зберігати її у власній пам'яті. На допомогу до нього приходять сучасні засоби зберігання інформації, інформаційні системи. Але зберігаючи інформацію, на якому або носії ми піддаємо себе небезпеці ймовірного доступу третіх осіб. Тому інформаційна безпека не тільки стає обов'язковою, але і виступає як одна з найважливіших характеристик інформаційної системи. Під багатьох системах безпеки відведена першочергова роль фактору безпеки (Державні, банківські системи). Більшість сучасних підприємств, займаються бізнесом в будь-якому напрямку, не можуть вести нормальне діяльність, без впевненості в забезпеченні безпеки своєю інформацією. Не можна забувати і про персональні комп'ютерні системи, пов'язані між собою мережею інтернет, на яких і тренуються зломщики.

Людини, що намагається порушити роботу інформаційної системи або отримати недозволений доступ до інформації, називають зломщиком, а іноді В«комп'ютерним піратомВ» (хакером).

У загальному сенсі інформація містить відомості про навколишній світ, є об'єктом зберігання, передачі, перетворення і використання їх для певних цілей. Виходячи з цього чоловік розміщується в постійно змінюваному інформаційному поле, що впливає на його дії і спосіб життя. Інформація за своїм характером може бути економічній, військовій, політичній, науково-технічній, виробничої або комерційної. За ступенем секретності можна розділити інформацію на секретну - конфіденційну або несекретну. До таємної - конфіденційною інформації відносять відомості, що містять комерційну таємницю, деякі види службової таємниці, лікарську таємницю, адвокатську та слідчу таємницю, таємницю листування, поштових і телеграфних відправлень, телефонних переговорів, а також відомості про приватне життя і діяльності громадян.

Захисту підлягає тільки та інформація, яка має ціну. А цінного інформація стає, коли її володар може отримати яку або вигоду: моральну, матеріальну або політичну.

З сучасним розвитком інформаційного суспільства дуже велике значення набувають проблеми, пов'язані із захистом конфіденційної інформації. Інформація як категорія, що має вартість, захищається її власником від осіб та організацій, намагаються заволодіти її будь-якими способами. У зв'язку з цим складається тенденція, що чим вище рівень секретності інформації, тим вище і рівень її захисту, а значить, тим більше коштів витрачається на її захист.

Високої ефективністю захисту інформації можна визначити як сукупність наступних факторів: своєчасність, активність, безперервність та комплексність. Дуже важливо проводити профілактичні захисні заходи комплексно, тобто гарантувати нейтралізацію всіх небезпечних каналів витоку інформації. Не можна забувати, що один відкритий канал витоку інформації може звести нанівець ефективність всієї системи захисту.


1 Загроза безпеці інформації

Під загрозою безпеки інформації увазі дії або події, які можуть призвести до несанкціонованого використання, викривлення або до руйнування інформаційних ресурсів системи, апаратних і програмних засобів.

1.1 Основні об'єкти захисту інформації

Основними об'єктами інформації є:

Гј Інформаційні ресурси, що містять відомості, пов'язані з конфіденційною інформацією і державної таємницею.

Гј Інформаційні системи (мережі та системи, засоби обчислювальної техніки), програмні засоби (Операційні системи, системи управління базами даних, прикладне програмне забезпечення), технічні засоби прийому, автоматизовані системи управління, системи зв'язку та передачі даних, передачі та обробки інформації обмеженого доступу (звукозапис, звукопідсилення, звуковідтворення, переговорні та телевізійні пристрої, засоби тиражування та виготовлення документів та інші технічні засоби обробки графічної, смисловий і буквено-цифрової інформації), тобто всі системи і засоби, оброблювальні секретну (Конфіденційну), інформацію що відноситься до державної таємниці. Всі ці перераховані засоби і системи називають технічними засобами прийому, обробки і зберігання інформації (ТЗПІ).

Гј Технічні засоби і системи, що не входять до складу ТЗПІ, але розташовані в приміщеннях обробки конфіденційної інформації. Дане обладнання називається допоміжними технічними засобами і системами (ВТСС). Воно складається з таких компонентів: системи пожежної та охоронної сигналізації, технічні засоби телефонного, гучномовного зв'язку, радіотрансляції, часофикации, контрольно-вимірювальна апаратура, засоби та системи передачі даних в системі радіозв'язку, електропобутові прилади, а також самі приміщення, призначені для обробки даної інформації має обмежене поширення.

Гј ТЗПІ можна розглядати як систему, що включає в себе стаціонарне обладнання, з'єднувальні лінії, периферійні пристрої, системи електроживлення, розподільні і комунікаційні пристрої та системи заземлення.

Всі технічні засоби, призначені для обробки секретної інформації, включаючи приміщення, в яких вони розташовані, являють собою об'єкт ТЗПІ.

1.2 Види загроз

Дослідження випадків впливу на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози часто можуть бути приведені у виконання, шляхом їх систематичного застосування через довготривалі, масовані атаки, несанкціоновані запити або віруси.

Якщо завдання по навмисним загрозам виконується, то це може призвести до наступних наслідків:

Гј руйнування інформації;

Гј модифікації - Зміни інформації на помилкову, схожу за своїм змістом і формою, але маючі інший сенс;

Гј ознайомленням з нею третіх осіб.

Підсумок даних подій може бути різним: від безневинних непорозумінь до величезних збитків або ослаблення безпеки. Основною метою створення систем безпеки та є попередження даних наслідків.

1.2.1 Випадкові загрози

Численні дослідження проектування, випробувань та експлуатації автоматизованих систем показують, що будь-яка інформація в процесі введення, обробки, зберігання, виведення і передавання піддається різноманітним випадковим впливам. В результаті даних впливів на апаратному рівні в цифрових кодах відбуваються фізичні зміни рівнів сигналів, несучих інформацію.

А саме в одному, двох, трьох або інших розрядах зміни 0 на 1 або 1 на 0, або те й інше разом, але в різних розрядах, наслідком чого в підсумку є незначна зміна значення коду. Якщо засоби функціонального контролю, що застосовуються для цієї цілі здатні виявити дані зміни (наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться бракування даного коду, а пристрій, модуль, мікросхема або блок, що беруть участь в обробці, оголошуються несправними. Якщо даний функціональний контроль відсутній, або не здатний виявити несправність на даному етапі обробки, процес обробки відбувається по хибному шляху, тобто відбувається випадк...


Страница 1 из 4Следующая страница

Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок