Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Коммуникации и связь » Методи захисту інформації

Реферат Методи захисту інформації

я вночі - прилади нічного бачення, телевізійні камери, тепловізори.

II. Зйомка об'єктів:

Гј для зйомки об'єктів використовуються телевізійні і фотографічні засоби. Для зйомки об'єктів днем ​​з близької відстані застосовуються портативні камуфльовані фотоапарати і телекамери, суміщені з пристроями відеозапису

III. Зйомка документів:

Гј Зйомка документів здійснюється з використанням портативних фотоапаратів.

Перераховані шляху несанкціонованого доступу по технічних каналах вимагають досить професійних технічних знань і відповідних програмних або апаратних розробок зі боку зломщика.

Однак зловмисники не нехтують і іншими способами видобутку потрібної інформації, такими як: ініціативне співпраця; схиляння до співпраці з боку зломщика; розкрадання носіїв інформації та документальних відходів; підслуховування; випитиванія і інші.


2 МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ 2.1 Методи інженерно-технічного захисту інформації

Теорія інженерно-технічного захисту інформації описує основні принципи, засоби та методи забезпечення інформаційної безпеки об'єктів. Вона включає в себе наступні питання:

Гј систему захисту інформації;

Гј оцінку загроз;

Гј принцип побудови системи захисту інформації.

Інженерно-технічна захист складається з таких компонентів, як спеціальні органи, технічні засоби та заходи щодо їх використання для захисту конфіденційної інформації.

Постійна і ефективна технічна захист інформаційних ресурсів є обов'язковою

Основними

Гј захист

При принципи:

Г? створення

За

В

До

Розробка подібного.

При

При

Ефективність

Всі

До об'єктів; </p> інформації.

До

До

Г? надійність захисту;

захисту;

захисту.

2.2 Розглянемо безпеки.

Але заходів:

один від одного;

Для створення

захист

Важливими є:

Гј простота

Гј висока

Незважаючи Виходячи

Основним

Широко

Гј з

Гј з

Гј з

Гј з точно. В Данітромагнітних випромінювань кабельної системи в цілому. Для запобігання даної проблеми стали виготовляти замовні кабельні комплекти, тобто кабелі з уже змонтованими і перевіреними в заводських умовах коннекторами, що виключають процедури монтажу і тестування лінії в польових умовах.

Для оптоволоконного кабелю характерні наступні особливості:

Гј наявність центрального силового елемента;

Гј розміщення в полімерній трубці-модулі;

Гј кількість оптичних волокон в одному модулі - від 1 до 12;

Гј покриття всіх цих елементів і модулів проміжної полімерною оболонкою;

Гј заповнення простору між модулями зміцнюючих елементами (Корделія з стеклонітей або ниток з кевлара і гідрофобним гелем);

Гј зовнішня захист оболонки з поліетилену або металу (також можливо наявність двох захисних оболонок - металевої і поліетиленовою).

Поряд з перерахованими загальними особливостями оптоволоконні кабелі різних моделей можуть мати додаткові скріплюють стрічки, антикорозійні і водозахисні обмотки, гофровані металеві оболонки і т.д.


Рис. 2.1. Конфігурація оптоволоконного кабелю (на прикладі оптичного міського кабелю виробництва фірми Fujikara для прокладки в кабельній каналізації, трубах, блоках, колекторах, на мостах і в кабельних шахтах): 1 - оптичне волокно; 2 - Внутрімодульное гідрофобний заповнювач; 3 - кордель; 4 -Центральний силовий елемент - сталевий трос; 5 - гідрофобний заповнювач; 6 - скріпляє стрічка; 7-проміжна оболонка з поліетилену; 8 - броня з сталевий гофрованої стрічки; 9 - захисна оболонка з поліетилену.

Як вже писалося, найбільш ефективним способом перехоплення інформації з оптоволоконних кабельних систем є безпосереднє підключення до них. З'явилася інформація про створення спеціальних дистанційно керованих роботів, які здатні самостійно пересуватися по кабельної каналізації і виробляти підключення до оптоволоконному кабелю для подальшої передачі даних, що проходять в ОКС.

Для запобігання підключення зловмисників, які мають спеціальну техніку, було запропоновано використовувати внутрішні силові металеві конструкції оптоволоконних кабелів в якості сигнальних проводів. Що зробило неможливим підключенням до оптоволокну без порушення цілісності силових конструкцій. При порушення цілісності металевих конструкцій відбувається спрацьовування сигналізації в центрі контролю за ОКС. Додаткового обладнання для контролю над охоронною системою практично не потрібно.

2.2.3 Особливості слабкострумових ліній і мереж як каналів просочування інформації

При розгляді задачі забезпечення безпеки приміщення можна забувати про те що, зловмисник може використовувати телефонні та електросилового лінії, проходять в будівлі.

Електросилові лінії в приміщеннях використовуються для підслуховування розмов, через які проходить лінія. Зазвичай, силова лінія використовується в якості джерела живлення для підслуховуючих пристроїв, що передають інформацію з приміщення по радіоканалу. Також лінія може використовуватися і в якості провідного каналу. Перевагою такого каналу передачі виступає більша, ніж у радіоканалу, скритність, а недоліком - що приймач інформації необхідно підключати до цієї ж лінії і не далі першої трансформаторної підстанції.

В процесі використання електросилової лінії в якості джерела живлення підслуховуючий пристрій може бути підключено як послідовно, так і паралельно лінії. Паралельне підключення є кращим, через те що, пристрій для живлення використовує напруга лінії і може працювати в будь час.

Для збільшення скритності пристрої при паралельному підключенні можуть використовуватися так звані В«сторожові пристроїВ», які виробляють відключення від мережевих проводів на заданий час при короткочасному пропажі мережевої напруги в лінії. Послідовне підключення є менш зручно для роботи підслуховуючого пристрої, так як в даному випадку для живлення використовується струм лінії, а він з'являється в лінії тільки при підключенні навантаження.

Телефонні лінії використовуються:

Гј для прослуховування телефонних розмов (лінія використовується, як джерело інформаційного сигналу, а також може при цьому виконувати функції джерела живлення);

Гј для прослуховування розмов у приміщеннях, поблизу яких проходить телефонна лінія (Телефонна лінія використовується як потайний канал передачі інформації в будь місце, де є телефон, і як джерело живлення);

Гј в якості безкоштовного каналу телефонного зв'язку (міжміські переговори за чужий рахунок) і для проникнення в банківську комп'ютерну мережу для привласнення грошей (У випадку, коли використовується телефонна лінія для пересилки фінансових документів).

Для підслуховування телефонних розмов спеціалізоване радіоелектронне пристрій має бути підключений в будь-якому доступному для зловмисників місці (в приміщеннях, в яких проходить лінія; в телефонному апараті; в розподільних коробках і шафах будівлі; у вузлових розподільних шафах міської телефонної мережі; на АТС) і підключатися паралельно лінії (Гальванічно) або послідовно (гальванічно або індуктивно).

При підслуховуванні розмов в приміщенні спеціальне радіоелектронне пристрій повинен бути підключено тільки в приміщенні, в якому проходять розмови, і включатися тільки паралельно лінії (гальванічно). Робота даного пристрою можлива тільки коли не використовуються телефонна лінія.

В Як канал телефонного зв'язку, а також для проникнення в банківську систему, радіоелектронне пристрій може бути приєднане в якому доступному для зловмисників місці, за допомогою паралельного підключення (гальванічно) і працювати тільки в той час, коли телефонною лінією не користуються.

Для запобігання прослуховування переговорів існує ряд пристроїв - аналізаторів дозволяють: виявити блоки живлення спеціальних радіоелектронних передавач...


Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок