Методи захисту інформації в системах передачі даних підприємства

Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

Рубрика Программирование, компьютеры и кибернетика
Вид магистерская работа
Язык украинский
Дата добавления 07.03.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7. Розробка «Експлуатаційної документації на КСЗІ»

На цьому етапі Виконавець КСЗІ створює пакет документів «Експлуатаційна документація на КСЗІ», який включає:

- Інструкції експлуатації КСЗІ та її елементів;

- Процедури регламентного обслуговування КСЗІ;

- Правила і положення з проведення тестування і аналізу роботи КСЗІ.

8. Впровадження КСЗІ

На цьому етапі Виконавець (або Підрядник під авторським наглядом Виконавця) проводить всі пуско-налагоджувальні роботи, навчає і інструктує персонал Замовника правилам і режимам експлуатації КСЗІ. Після реалізації цього етапу впроваджена КСЗІ готова до подальшого випробуванню.

9. Випробування КСЗІ

На цьому етапі Замовник, за активної підтримки Виконавця, проводить попередні тестування КСЗІ, з метою підтвердження результативності її роботи і відповідності положенням, визначеним у «Технічному завданні на створення КСЗІ». У процесі випробування виконуються тестові завдання і контролюються отримані результати, які і є індикатором працездатності спроектованої КСЗІ.

За результатами випробування КСЗІ робиться висновок щодо можливості подання КСЗІ на державну експертизу.

10. Проведення державної експертизи КСЗІ та отримання «Атестата відповідності»

На цьому етапі призначається організатор Державної експертизи, який проводить незалежні аналіз відповідності КСЗІ вимогам, викладеним в документі «Технічне завдання на створення КСЗІ», нормативної документації з технічного захисту інформації, а також визнає можливість введення КСЗІ в промислову експлуатацію. Залучення незалежного експерта (Організатора експертизи) до проведення державної експертизи КСЗІ підвищує об'єктивність оцінки проведених робіт і зменшує ризик порушення-ний і зловживань у сфері захисту інформації. Будь-яка організація, що входить до Реєстру Організаторів експертиз у сфері ТЗІ, може проводити експертизи як новостворених КСЗІ, так і КСЗІ, «Атестат відповідності» на які необхідно продовжувати.

За результатами проведення державної експертизи КСЗІ, видається документ «Атестат відповідності», що підтверджує якість і надійність побудованої КСЗІ.

«Атестат відповідності» є обов'язковим для введення КСЗІ в промислову експлуатацію.

11. Підтримка та обслуговування КСЗІ

На цьому етапі Виконавець може проводити авторський нагляд і надавати консультаційні допомоги Замовнику в експлуатації КСЗІ, аналізі її роботи, виробок рекомендацій і, при необхідності, її модернізації та розвитку.

3. Розрахунок надійності захисного барєрів

На сучасних підприємства широко впроваджується системи передачі даних а також їх зберігання. Це дозволяє оптимізувати виробництво покращити якість продукції, впроваджувати нові системи. Із збільшенням цифрових технологій збільшується кількість загроз збоку конкурентів, виходу із ладу систем, промислове шпигунство. Для зменшення цих загроз необхідно детально розглянути всі види загроз та змоделювати, запропонувати заходи до захисту та запобігання їх у подальшому. Тому почнемо розгляд з моделювання проникнення зловмисника на територію підприємства. Необхідні данні віднесемо до наступних пунктів.

I. параметри захисту системи передачі інформації підприємства:

a) Надійність існуючих СЗИ на підприємстві:

b) Інтенсивність відмови елементів системи: 1 раз в 365 діб

c) Період профілактичних робіт: 182 діб;

d) Тривалість виконання робіт: 8 діб;

e) Тривалість відновлення системи сигналізації після поламки: 12 год.;

Зведено вартість інформації яка зберігається на розглядає мій території підприємства до таблиці 3.1.

Таблиця 3.1 Вартість інформації яка зберігається у приміщеннях

№ кімнати

1

2

3

4

5

6

Усього

Вартість (грн.)

600

2200

2500

3000

2000

500

10800

Час необхідний для подолання бар'єра захисту зведено до таблиці 3.2.

Таблиця 3.2 Час необхідний для подолання захисного бар'єра

№ кімнати

Назва захисного бар'єра

Вікна (решітки)

Двері

Вхідні двері

1

2

1

2

5

4

1

16

19

20

19

28

2

20

16

13

3

21

13

4

20

19

5

20

6

23

19

Час реакції охорони на проникнення та видалення зловмисника зведені до таблиці 3

Таблиця 3.3 Час реакції охорони на проникнення зловмисника

№ кімнати

1

2

3

4

5

6

Час (хв.)

3

4

6

6

5

4

3.1 Модель поведінки зловмисника

Для розрахунку необхідно зробити топологічний план приміщення та нанести на нього вірогідності проникнення зловмисника та реакції охорони. Топологічний план є елементами охороняє мого приміщення і зв'язки між ними, визначаючи можливості переходу з одного елемента в інший або проникнення з зовнішнього середовища. Модель побудуємо на підставі плану приміщення який наведений на рис 1. Таким чином топологічна модель приміщення являє собою граф, Вершини якого відповідають кімнатам підприємства (у нашому випадку це план на рис 1), а зв'язки між ними відповідають можливості переходу зловмисника між ними. Кожному елементу охороняє мого простору протиставляють стан зловмисника у процесі здійснення злочину. Аi - заходження зловмисника у певному приміщені. А0 - стан коли зловмисник знаходиться поза охороняємим об'єктом. Проникнення на підприємство можна здійснити по декільком шляхам - через головний вхід та через вікна. Двері підприємства оснащені датчиками сигналізації та замками. Вікна оснащені металевими решітками та сигналізацією. Спрацювання сигналізації відображається на пульті керування охорони. На основі даних таблиці 2 та моделі приміщення побудуємо топологічну модель підприємства у вигляді графу. Шлях який вибере зловмисник залежить від багатьох факторів таких як ціль проникнення, наявні засоби захисту, технічна оснастка зловмисника. В умовах невизначеності відносно вибору зловмисника початку шляху проникнення приймемо вірогідність вибору того чи іншого напряму дії рівними.

3.2 Розрахунок доступу до окремих топологічних елементів

Для моделювання та розрахунку будемо використовувати математичну програму Mathcad15. Провидимо розрахунок вірогідності знаходження зловмисника у кожному з приміщень. Для цього виконаємо наступні розрахунки у програмі Mathcad 15. Зведемо до таблиці 3.2.1 значення вірогідності та інтенсивності проникнення.

Таблиці 3.2.1 Значення вірогідності та інтенсивності проникнення

I -- приміщення

J -- приміщення

л

0

1

0.036

0.044

0

2

0.05

0.061

0

3

0.048

0.059

0

4

0.05

0.061

0

6

0.043

0.053

1

2

0.063

0.077

1

4

0.053

0.065

1

5

0.05

0.061

1

6

0.053

0.065

2

1

0.063

0.077

2

3

0.077

0.094

3

2

0.077

0.094

4

1

0.053

0.065

5

1

0.05

0.061

6

1

0.053

0.065

Знайдемо інтенсивність проникнення зловмисника у певний топологічний елемент приміщення на основі даних таблиці таблиця 3.2. Будемо використовувати для моделювання Mathcad 15.

Задамо час який необхідний зловмиснику для проникнення та час реакції охорони:

Також врахуємо можливість того що зловмисник може швидше проникнути на територію тому додамо деякі елементи управління за допомогою яких будемо регулювати час як для охорони так і для зловмисника.

За допомогою двох регуляторів «w» та «h» ми можемо змінити час для охорони та зловмисника.

Виходячи з отриманих часових характеристик можемо знайти інтенсивність проникнення та реакції охорони

Отримавши значення інтенсивностей знайдемо час переходу зловмисника з одного приміщення до іншого.

Для подальшого розрахунку нам потрібно знайти вірогідність реакції охорони та зловмисника

Таблиця 3.2.1 Матриця станів

А0

А1

А2

А3

А4

А5

А6

А0

1

1

1

1

1

0

1

А1

1

1

1

0

1

1

1

А2

1

1

1

1

0

0

0

А3

1

0

1

1

0

0

0

А4

1

1

0

0

1

0

0

А5

1

1

0

0

0

1

0

А6

1

1

0

0

0

0

1

Для подальших розрахунків складемо матрицю вектор початкових станів

3.3 Розрахунок надійності системи сигналізації

Структурна схема для розрахунку надійності окремої гілки системи сигналізації.

Розіб'ємо на чотири блоки:

Рис 3.3.1 Блок схема сигналізації

· Блок 1 - датчики.

· Датчик відкриття дверей

· Датчик руху

· Блок 2 - лінія зв'язку, по яким передається сигнал от датчиків на центральний пульт;

· Блок3 - пульт охоронної сигналізації;

· Блок 4 - блок живлення;

Використовуючи данні на початку розділу знайдемо інтенсивності безвідмовної роботи комплексу

Ми отримали інтенсивності роботи кожного блоку. Побудуємо графіки інтенсивності відмов кожного елемента.

Глибина контролю датчика рівна 0 (q1=0), оскільки датчик не контролюється, а будь яка відмова лінії зв'язку, пульта охоронної сигналізації та блока живлення визначається автоматично, тому значення глибини їх контролю можуть прирівняні до одиниці.

Побудуємо графік залежності глибини контролю від часу

Рис 3.3.4 Залежність глибини контролю комплексу від часу

3.4 Розрахунок коефіцієнтів готовності та коефіцієнта простою

Використовуючи вище отримані дані оцінимо коефіцієнт готовності системи охороною сигналізації та розглянемо шляхи його підвищення за рахунок вибору оптимального періоду проведення профілактичних робіт.

Глибина контролю датчика рівна 0 (q1=0), оскільки датчик не контролюється, а будь яка відмова лінії зв'язку, пульта охоронної сигналізації та блока живлення визначається автоматично, тому значення глибини їх контролю можуть прирівняні до одиниці.

Інтенсивність відмов комплексу визначається по наступним формулам.

Профілактичні роботи у приміщені проводяться 2 рази на рік, тоді випливає і інтенсивність профілактичних робіт рівна:

Визначимо показники системи до моменту початку профілактичних робіт. Час напрацювання до початку профілактичних робі буде становити:

Визначаємо інтенсивність профілактичних робіт для кожного з компонентів комплексу:

Встановимо параметри системи технічного обслуговування. Профілактичні роботи проводяться на протязі 8 годин, тоді можна визначити інтенсивність обслуговування:

У випадку наявності неполадок комплексу систему ремонтують на протязі 1,5 діб, тоді інтенсивність відновлення становить:

Визначаємо склад аналізованих станів комплексів:

Н0 - робочий стан;

Н1 - стан контролюємої відмови;

Н2 - стан неконтролюємої відмови;

Н3 - стан проведення профілактичних робіт;

Складемо діаграму графа, моделюючого поведінку системи з урахування процесів технічного обслуговування

З отриманого графу визначимо коефіцієнт готовності та простою

Інтенсивність обслуговування всього комплексу та глибину контролю в період обслуговування.

3.5 Оптимізація періоду профілактичних робіт

Оптимальна інтенсивність та період профілактичних робіт при заданих параметра обслуговування та очікування буде рівним:

Отримані значення періода профілактичних робіт, які дорівнюють 353 години. При цьому оптимальний коефіцієнт простою 0,052, а коефіцієнт готовності 0,948.

3.6 Розрахунок потенційного ущербу

Розрахунок потенційного ущербу у випадку різних загроз становить

Виходячи з таблиці 3.3 розрахуємо втрати при проникненні зловмисника та після оптимізації . Вартість інформації в приміщеннях та фінальна вірогідність знаходження зловмисника

Розрахуємо збиток від викрадення інформації до та після оптимізації

Виходячи з розрахунку отримаємо значення збитку до та після оптимізації. Можна побачити що після оптимізації втрати зменшуються .

Рис 3.6.1 Графік збитку по втраті інформації в кожній кімнаті

Знайдемо коефіцієнт корисного використання системи захисту інформації

Тобто після оптимізації системи ми може знизити ризик на 1,68 разів .

Розглянутий метод дозволяє проаналізувати будь яке приміщення та провести оптимізацію його системи охорони та проаналізувати втрати можливі втрати інформації.

4. Розробка рекомендацій з використання пристроїв, методів і заходів щодо захисту інформації в автоматизованих системах

КСЗИ представляют собой совокупность [32]:

- организационных мероприятий;

- инженерно-технических мероприятий.

Они направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа. Организационные мероприятия являются обязательной составляющей построения любой КСЗИ. Инженерно-технические мероприятия осуществляются по мере необходимости.

4.1 Організаційні заходи

Організаційні заходи не вимагають великих матеріальних витрат, але їх ефективність підтверджена життям і часто недооцінюється потенційними жертвами. Відзначимо їх одну відмінну особливість у порівнянні з технічними засобами: організаційні заходи ніколи не стають провокуючим фактором агресії. Вони застосовуються до зіткнення зі зловмисником. Використовуючи досвід багатьох організацій в області проектування КСЗІ, відзначимо, що організаційні заходи включають в себе створення концепції інформаційної безпеки, а також:

· складання посадових інструкцій для користувачів та обслуговуючого персоналу;

· створення правил адміністрування компонент інформаційної системи, обліку, зберігання, розмноження, знищення носіїв інформації, ідентифікації користувачів;

ь розробка планів дій у разі виявлення спроби несанкціонованого доступу до інформаційних ресурсів системи, виходу з ладу засобів захисту, виникнення надзвичайної ситуації;

ь навчання правилам інформаційної безпеки користувачів.

Дотримання основних принципів і простих правил дозволить запобігти втраті інформації, а разом з цим і можливий матеріальний, моральний збиток, фінансові втрати і т.д.

У разі необхідності, в рамках проведення організаційних заходів може бути створена служба інформаційної безпеки, режимно-пропускний відділ, проведена реорганізація системи діловодства та зберігання документів.

4.2 Рекомендації по розмежуванню інформації в інформаційній системі підприємства

Вся інформація на підприємстві повинна бути категорійних. Категорії критичності та пов'язані з ними заходи захисту для виробничої інформації повинні враховувати виробничу необхідність у колективному використанні інформації або обмеження доступу до неї, а також збиток для підприємства, пов'язаний з несанкціонованим доступом або пошкодженням інформації. Відповідальність за привласнення категорії критичності конкретного виду інформації, наприклад, документом, файлу даних або дискеті, а також за періодичну перевірку цієї категорії слід покласти на власника інформації. Слід з обережністю підходити до інтерпретації категорій критичності на документах інших підприємств, оскільки однаковий чи схожий рівень критичності може бути визначений по-іншому.

При присвоєнні категорій критичності слід врахувати наступні моменти:

Ш Критична інформація і вихідні дані систем, що містять критичну інформацію, повинні мати відповідні категорії критичності.

Ш Надмірне засекречування інформації може призвести до невиправданих додаткових витрат у компанії.

Ш Вихідним даними інформаційних систем, що містить критичну інформацію, повинен бути присвоєно відповідний рівень критичності. Цей рівень критичності повинен відображати категорію критичності найбільш уразливої інформації у вихідних даних.

Наприклад, на підприємстві вводяться такі рівні категорій критичності інформації:

· загальнодоступним,

· конфіденційно,

· строго конфіденційно,

· таємно.

Співробітникам підприємства суворо забороняється розголошувати будь-яку інформацію вище рівня конфіденційно.

1) Загальнодоступної інформацією є інформація, вже опублікована в засобах масової інформації.

Рішення про надання статусу загальнодоступно приймає генеральний або технічний директор.

1) Конфіденційною інформацією на підприємстві є будь-яка внутрішня інформація підприємства.

2) Строго конфіденційною інформацією на підприємстві є:

· комерційна інформація: тексти договорів та угод з партнерами та клієнтами, розголошення яких було б небажано для підприємства;

· технічна інформація (тексти звітів, ТЗ, значущі документи, продукти, ключі ліцензування і т.д.).

Рішення про надання статусу строго конфіденційно комерційної інформації вживає генеральний директор.

Рішення про надання статусу строго конфіденційно технічної інформації вживає технічний директор.

1) Секретної інформацією на підприємстві є:

· фінансова інформація про діяльність підприємства;

· особливо важлива технічна інформація.

Рішення про надання статусу таємно фінансової інформації вживає генеральний директор.

Рішення про надання статусу таємно технічної інформації вживає технічний директор. Рекомендації по категоріювання користувачів інформаційної системи підприємства Користувачі інформаційної системи підприємства повинні бути категорійних з метою визначення їх рівня доступу до ресурсів.

Наприклад, В інформаційній системі вводяться такі категорії користувачів:

· адміністратори,

· топ-менеджери,

· працівники,

· стажисти.

1) Група адміністраторів - входять фахівці служби інформаційних технологій та інформаційної безпеки. Адміністратори мають доступ до ресурсів інформаційної системи з можливістю адміністрування.

2) Група топ-менеджерів - входять президент Компанії, генеральний директор, технічний директор.

3) Група співробітників - входять всі співробітники Компанії.

4) Група стажистів - входять співробітники в період випробувального терміну. Користувачі цієї групи мають мінімальний рівень доступу до ресурсів інформаційної системи.

4.3 Інженерно-технічні заходи

Інженерно-технічні заходи - сукупність спеціальних технічних засобів та їх використання для захисту інформації. Вибір інженерно-технічних заходів залежить від рівня захищеності інформації, який необхідно забезпечити.

Інженерно-технічні заходи, що проводяться для захисту інформаційної інфраструктури організації, можуть включати використання захищених підключень, міжмережевих екранів, розмежування потоків інформації між сегментами мережі, використання засобів шифрування і захисту від несанкціонованого доступу.

У разі необхідності, в рамках проведення інженерно-технічних заходів, може здійснюватися установка в приміщеннях систем охоронно-пожежної сигналізації, систем контролю і управління доступом.

Окремі приміщення можуть бути обладнані засобами захисту від витоку акустичної (мовної) інформації. Рекомендації щодо усунення несанкціонованого використання диктофона

Проблема усунення небажаних записів на диктофон на відстанях ближче 1,5-2м вирішується багатьма методами.

Проте, в деяких випадках це може знадобитися збільшити до 3-10м, що не дозволяють зробити таємно відомі методи.

Запропонуємо використовувати для цього інтерференційний метод. Оскільки звуковий діапазон (до 20кГц) не може бути застосований для постановки перешкоди через сприйняття його людським слухом, використовуємо два випромінювачі в ультразвуковому діапазоні (30-50кГц). Їх частоти F1 і F2 вибираємо таким чином, щоб ДF = / F1-F2 /<(1-3) кГц

Размещено на http://www.allbest.ru/

69

Тут:

1) диктофон (передбачуваний);

2) апаратура усунення записи (таємно);

3) генератор гармонійного сигналу частоти F1 з ультразвуковим випромінювачем;

4) генератор гармонійного сигналу частоти F2;

D1 - відстань передбачуваного диктофона від апаратури усунення записи (постановника гармонійної інтерференційної перешкоди), може бути більш 1,5-2м;

D2 - відстань між випромінювачами (вибирається в межах від декількох сантиметрів до десятків).

Принцип роботи наступний: випромінювання гармонійних ультразвукових коливань кожного окремо не прослуховуються людським слухом (проте тренована собака їх може вловити). Людське вухо досить лінійно в амплітудному відношенні і тому інтерференційних явищ не буде.

Мікрофон диктофона суто нелінійний елемент і на вході диктофона виникне інтерференційний процес, який призведе до придушення записи промови сигналом різницевої частоти. Рівень ультразвукових коливань використовують у межах 80-100 дБ і краще, якщо він буде підібраний дослідним шляхом в аналогічному приміщенні і з диктофоном схожим на передбачуваний.

Цей метод може використовуватися також і в автомобілях і в літаках.

4.4 Рекомендації щодо захисту інформації постановкою перешкод

Розглянемо кілька пристроїв і методів, які можуть бути використані для поліпшення постановки перешкод з метою захисту від несанкціонованого доступу до інформації.

Перший пристрій може бути застосовано при вирішенні різних завдань постановки перешкод і підвищення періоду випадковості в постановника перешкод.

Функціональна схема містить генератор 1 рівномірно розподілених випадкових чисел, вихід якого з'єднаний з входом цифроаналогового перетворювача 2, блок 3 усереднення, вихід якого з'єднаний з входом суматора 4, вихід якого з'єднаний із входом блоку 5 порівняння, другий вхід якого з'єднаний з виходом цифроаналогового перетворювача 2, а вихід - через переривник 6 і формувач 7 імпульсів з'єднаний зі входами генератора 1 рівномірно розподілених випадкових чисел і генератора 8 експоненціального напруги, вихід якого з'єднаний зі входами блоку 3 усереднення і суматора 4.

Генератор пуассоновского потоку імпульсів працює наступним чином.

Генератор 1 випадкових чисел виробляє випадкове число, рівномірно розподілене в деякому фіксованому інтервалі. На виході цифроаналогового перетворювача 2 утворюється аналоговий сигнал, амплітуда якого пропорційна сформованому випадковому числу.

Синхронно з генератором 1 випадкових чисел включається і генератор 8, амплітуда вихідного сигналу якого зростає за експоненціальним законом. Сигнал з виходу генератора 8 надходить на один з входів суматора 4 і вхід блоку 3 усереднення, на виході якого утворюється сигнал пропорційний різниці теоретичного і поточного середніх значень безперервного випадкового напруги з рівномірним розподілом амплітуд з виходу генератора 8. Цей сигнал надходить на інший вхід суматора 4. Напруга на виході суматора 4 за допомогою блоку 5 порівнюється з аналоговим напругою цифроаналогового перетворювача 2, і в момент рівності цих напруг блок 5 видає сигнал, який, проходячи через переривник 6, надходить на вхід формувача 7 імпульсів.

Сигнал з виходу формувача 7 знову запускає генератор 8 експоненціального напруги і зчитує з генератора 1 знову сформований рівномірно розподілене число.

Сигнал з виходу блоку 3 усереднення виконує функцію сигналу зворотного зв'язку, який автоматично підтримує інтенсивність пуассоновского потоку на заданому рівні. Якщо поточне середнє випадкове напруга з виходу генератора 8 збігається з теоретичним, то сигнал на виході блоку 3 відсутня. При дрейфі параметрів пристрою на виході блоку 3 з'являється різницевий сигнал полярності, відповідний відхиленню інтенсивності потоку на виході пристрою від заданої. Цей сигнал, сумуючись з експоненціально змінюються напругою, компенсує дрейф.

Використання нових блоків. - Суматора і блоку усереднення дозволяє підвищити точність результатів досліджень систем масового обслуговування, в яких застосовується датчик потоку електричних імпульсів, розподілених за законом Пуассона; знизити вимоги до стабільності і температурної стійкості джерел живлення і вузлів датчика, що спростить конструктивні і схемні рішення; усунути додаткову похибка , що спричинюється усіканням експоненціального закону розподілу, тому що в запропонованому пристрої усувається необхідність виділення запасу за напругою на випадок дрейфу параметрів.

Наступне пристрій може бути використано для створення спеціалізованих моделюючих пристроїв, що застосовуються, зокрема, для моделювання потоків збоїв при передачі дискретної інформації по каналу зв'язку в тому числі і при несанкціонованому доступі до інформації.

Поставлена мета досягається тим, що в генератор випадкового імпульсного потоку, що містить послідовно з'єднані генератор псевдовипадковою послідовності імпульсів, нелінійний цифроаналоговий перетворювач, компаратор, формувач імпульсів, вихід якого з'єднаний із входом генератора псевдовипадковою послідовності імпульсів, додатково введені блок завдання закону розподілу і послідовно з'єднані керований генератор імпульсів, лічильник імпульсів, цифроаналоговий перетворювач, інтегратор і суматор, другий вхід якого підключений до виходу додаткового цифроаналогового перетворювача, вихід суматора з'єднаний з другим входом компаратора, причому вихід формувача імпульсів з'єднаний з другим входом лічильника імпульсів, у вихід блоку завдання закону розподілу підключений до другого входу нелінійного цифроаналогового перетворювача.

Генератор випадкового імпульсного потоку містить генератор 1 псевдовипадковою послідовності імпульсів, блок 2 завдання закону розподілу, нелінійний цифроаналоговий перетворювач 3, інтегратор 4, суматор 5, компаратор 6, формувач 7 імпульсів, цифроаналоговий перетворювач 8, керований генератор 9 імпульсів, лічильник 10 імпульсів, шину і виходу випадкового імпульсного потоку, шину 12 входу управління інтенсивністю випадкового потоку.

Генератор працює наступним чином.

На виході генератора 1 псевдовипадковою послідовності імпульсів формується n-розрядне двійкове рівномірно розподілене випадкове число, яке надходить на входи нелінійного цифроаналогового перетворювача 3, на виході якого встановлюється рівень напруги пропорційний функції, зворотній функції розподілу, що задається блоком 2 завдання закону розподілу. Напруга з виходу нелінійного цифроаналогового перетворювача 3 надходить на один з входів компаратора 6, на інший вхід якого надходить напруга з виходу суматора 5, на входи якого подається лінійно змінюється напруга з виходу цифроаналогового перетворювача 8 і напруга з виходу інтегратора 4, що представляє різниця між напругами, відповідними теоретичного і поточному середньому, лінійно змінюється напрузі з виходу цифроаналогового перетворювача 8, підключеного до входу інтегратора 4. На розрядні входи цифроаналогового перетворювача 8 надходять числа з виходу лічильника 10, вміст якого збільшується в міру надходження на рахунковий вхід імпульсів з виходу керованого генератора 9 імпульсів, період надходження яких регулюється за необхідним законом шляхом подання відповідної керуючого впливу на шину 12 входу управління інтенсивністю випадкового потоку . При порівнянні напруг компаратор 6 змінює свій стан, що викликає появу імпульсу на виході формувача 7 імпульсів, який, вступаючи на шину зсуву генератора 1, викликає формування на вихід нового випадкового числа, і, вступаючи на вхід установки нуля лічильника 10, встановлює його в нульове стан. Потім процес формування імпульсу випадкового потоку повторюється.

Інтегратор 4 і суматор 5 служать для стабілізації інтенсивності випадкового потоку в процесі роботи генератора випадкового імпульсного потоку в процесі роботи генератора випадкового імпульсного потоку. Так, наприклад, в результаті температурного дрейфу параметрів змінилася інтенсивність потоку на виході пристрою. Інтегратор 4 формує напруга зсуву, рівне напрузі, що відповідає теоретичному та поточного середньому лінійно змінюється напрузі.

Напруга зсуву, вступаючи на один із входів суматора 5, складається з лінійно змінюються напругою з виходу цифроаналогового перетворювача 8, що надходять на інший вхід з суматора 5. Результуюча напруга з виходу суматора 5 вступає на один із входів компаратора 6, де відбувається компенсація температурного дрейфу.

За допомогою нелінійного цифроаналогового перетворювача 3, представляє з себе поліноміальний цифроаналоговий перетворювач з регульованими коефіцієнтами полінома, можлива апроксимація з необхідною точністю широкого класу функція розподілу, що дозволяє формувати на виході генератора різні випадкові потоки.

Пропонований генератор дозволяє також генерувати нестаціонарні випадкові потоки з довільним законом зміни інтенсивності. Це істотно розширює область використання генератора випадкового імпульсного потоку і усуває необхідність розробки ряду спеціалізованих генераторів.

4.5 Рекомендації із захисту інформації, яка обробляється в автоматизованих системах

В установі (підприємстві) повинен бути документально визначено перелік ЗП та осіб, відповідальних за їх експлуатацію відповідно до встановлених вимог щодо захисту інформації, а також складено технічний паспорт на ЗП.

Захищаються приміщення повинні розміщуватися в межах КЗ. При цьому рекомендується розміщувати їх на видаленні від кордонів КЗ, що забезпечує ефективний захист, огороджувальні конструкції (стіни, підлоги, стелі) не повинні бути суміжними з приміщеннями інших установ (підприємств). Не рекомендується розташовувати ЗП на перших поверхах будівель. Для виключення перегляду текстової та графічної конфіденційної інформації через вікна приміщення рекомендується обладнувати їх шторами (жалюзі). Захищаються приміщення рекомендується оснащувати сертифікованими за вимогами безпеки інформації ОТСС і ВТСС якими засобами, що пройшли спеціальні дослідження і мають припис на експлуатацію. Експлуатація ОТСС, ВТСС повинна здійснюватися у суворій відповідності до приписів і експлуатаційної документації на них. Спеціальна перевірка ЗП і встановленого в ньому обладнання з метою виявлення можливо впроваджених у них електронних пристроїв перехоплення інформації "закладок" проводиться, при необхідності, за рішенням керівника підприємства. Під час проведення конфіденційних заходів забороняється використання в ЗП радіотелефонів, кінцевих пристроїв стільникового, пейджингового та транкінгового зв'язку, переносних магнітофонів та інших засобів аудіо та відеозаписи. При установці в ЗП телефонних та факсимільних апаратів з автовідповідачем або спікерфоном, а також апаратів з автоматичним визначником номера, слід відключати їх з мережі на час проведення цих заходів.

Для виключення можливості витоку інформації за рахунок електроакустичного перетворення рекомендується використовувати в ЗП в якості кінцевих пристроїв телефонного зв'язку, що мають прямий вихід до міської АТС, телефонні апарати (ТА), що пройшли спеціальні дослідження, або обладнати їх сертифікованими засобами захисту інформації від витоку за рахунок електроакустичного перетворення . Для виключення можливості таємного проключенія ТА і прослуховування ведуться в ЗП розмов не рекомендується встановлювати в них цифрові ТА цифрових АТС, що мають вихід до міської АТС або до якої підключені абоненти, які не є співробітниками установи (підприємства). У разі необхідності, рекомендується використовувати сертифіковані за вимогами безпеки інформації цифрові АТС або встановлювати в ці приміщення аналогові апарати. Введення системи міського радіотрансляційного мовлення на територію установи (підприємства) рекомендується здійснювати через радіотрансляційний вузол (буферний підсилювач), що розміщується в межах контрольованої зони. При введенні системи міського радіомовлення без буферного підсилювача в ЗП слід використовувати абонентські гучномовці в захищеному від витоку інформації виконанні, а також трипрограмні абонентські гучномовці в режимі прийому 2-ї та 3-й програми (з підсилювачем). У разі використання однопрограмних або трьохпрограмного абонентського гучномовця у режимі прийому першої програми (без підсилення) необхідно їх відключати на період проведення конфіденційних заходів. У разі розміщення електрогодинникова станції всередині КЗ використання в ЗП електровторічних годин (ЕВЧ) можливе без засобів захисту інформації

При установці електрогодинникова станції поза КЗ в лінії ЕВЧ, що мають вихід за межі КЗ, рекомендується встановлювати сертифіковані засоби захисту інформації. Системи пожежної та охоронної сигналізації ЗП повинні будуватися тільки за провідній схемі збору інформації (зв'язки з пультом) і, як правило, розміщуватись в межах однієї з ЗП контрольованій зоні. У якості кінцевих пристроїв пожежної та охоронної сигналізації в ЗП рекомендується використовувати вироби, сертифіковані за вимогами безпеки інформації, або зразки засобів, що пройшли спеціальні дослідження і мають припис на експлуатацію. Звукоізоляція огороджувальних конструкцій ЗП, їх систем вентиляції та кондиціонування повинна забезпечувати відсутність можливості прослуховування ведуться в ньому розмов з-за меж ЗП. Перевірка достатності звукоізоляції здійснюється атестаційною комісією шляхом підтвердження відсутності можливості розбірливого прослуховування поза ЗП розмов, що ведуться у ньому. При цьому рівень тестового мовного сигналу повинен бути не нижче використовуваного під час штатного режиму експлуатації приміщення. Для забезпечення необхідного рівня звукоізоляції приміщень рекомендується обладнання дверних прорізів тамбурами з подвійними дверима, установка додаткових рам у віконних прорізах, ущільнювальних прокладок у дверних і віконних притулах і застосування шумопоглиначів на виходах вентиляційних каналів. Якщо запропонованими вище методами не вдається забезпечити необхідну акустичну захист, слід застосовувати організаційно-режимні заходи, обмежуючи на період проведення конфіденційних заходів доступ сторонніх осіб до місць можливого прослуховування розмов, що ведуться в ЗП. Для зниження вірогідності перехоплення інформації віброакустичним каналом слід організаційно-режимними заходами виключити можливість встановлення сторонніх (позаштатних) предметів на зовнішній стороні огороджувальних конструкцій ЗП і виходять з них інженерних комунікацій (систем опалення, вентиляції, кондиціонування).

Для зниження рівня віброакустичного сигналу рекомендується розташовані в ЗП елементи інженерно-технічних систем опалення, вентиляції обладнати звукоізолюючими екранами. У разі, якщо зазначені вище заходи захисту інформації від витоку акустичним і віброакустичним каналами недостатні або недоцільні, рекомендується застосовувати метод активного акустичного або віброакустичного маскуючого зашумлення. Для цієї мети повинні застосовуватися сертифіковані засоби активного захисту.

При експлуатації ЗП необхідно передбачати організаційно-режимні заходи, спрямовані на виключення несанкціонованого доступу в приміщення:

· двері ЗП в період між заходами, а також у неробочий час необхідно замикати на ключ;

· видача ключів від ЗП повинна проводитися особам, які працюють в ньому або відповідальним за це приміщення;

· встановлення та заміна обладнання, меблів, ремонт ЗП повинні проводитися тільки за погодженням і під контролем підрозділу (спеціаліста) із захисту інформації установи (підприємства).

4.6 Основні інструкції і правила для користувачів і обслуговуючого персоналу

4.6.1 Інструкція користувача по дотриманню режиму інформаційної безпеки

При роботі з інформаційними ресурсами підприємства кожний співробітник зобов'язаний:

· забезпечувати, виходячи зі своїх можливостей і спеціальних обов'язків щодо забезпечення безпеки інформації, захист від несанкціонованого доступу до інформації, до якої він має санкціонований доступ в силу своїх службових обов'язків;

· ні в якій формі не брати участь у процесах несанкціонованого доступу до інформації, що належить іншим співробітникам і службам;

· ні в якій формі не використовувати стала йому відомою в силу виконання своїх функціональних обов'язків інформацію не за прямим призначенням;

· при порушенні встановлених правил доступу іншими співробітниками повідомляти про це безпосередньому начальнику, відповідальним адміністраторів або до Служби безпеки.

Ремонтні та профілактичні регламентні роботи повинні проводитися тільки уповноваженими особами експлуатаційної служби за погодженням з керівником (відповідальною особою) підрозділу, в якому встановлено комп'ютерне обладнання. Порядок зняття, перенесення, модифікації апаратної конфігурації встановлюється Регламентом проведення такого роду робіт і здійснюється тільки уповноваженими особами експлуатаційної служби.

При роботі в автоматизованій інформаційній системі підприємства користувач зобов'язаний:

1. зберігати в таємниці паролі доступу до системи (систем);

2. надійно зберігати фізичні ключі (ідентифікатори) доступу;

3. періодично змінювати особисті паролі, якщо це передбачено регламентом управління доступом;

4. при випадковому отриманні (збій механізмів захисту, аварії, недбалість персоналу тощо) доступу до чужої конфіденційної інформації припинити будь-які дії в системі і негайно повідомити в Службу безпеки й адміністраторові системи;

5. повідомляти в службу безпеки й адміністраторові системи про відомих каналах витоку, способи і засоби обходу або руйнування механізмів захисту.

6. при роботі в автоматизованій інформаційній системі підприємства користувачеві забороняється (крім особливо обумовлених випадків):

7. записувати в будь-якому доступному вигляді або вимовляти вголос відомі користувачеві паролі;

8. реєструватися і працювати в системі під чужим ідентифікатором і паролем;

9. передавати ідентифікатори і паролі кому б то не було;

10. залишати без контролю робоче місце протягом сеансу роботи;

11. дозволяти проводити будь-які дії з закріпленим за користувачем комплектом програмно-апаратних засобів іншим особам;

12. несанкціоновано змінювати або знищувати дані чи програми в мережі або на зовнішніх (відчужуваних) носіях;

13. залишати без контролю носії критичної інформації;

14. використовувати комп'ютерну техніку в неробочий час не за прямим призначенням;

15. займатися дослідженням обчислювальної мережі;

16. ігнорувати системні повідомлення і попередження про помилки;

17. несанкціоновану встановлювати на автоматизовані робочі місця будь-які додаткові програмні і апаратні компоненти та пристрої;

18. копіювати на знімні носії будь-яке програмне забезпечення та файли даних;

19. використовувати для передачі інформації обмеженого доступу не призначені для цього кошти і канали зв'язку.

4.6.2 Інструкція з безпечного знищення інформації та обладнання

1. Перед утилізацією обладнання всі його компоненти, включаючи носії інформації, наприклад, жорсткі диски, необхідно перевіряти, щоб гарантувати, що конфіденційні дані і ліцензоване програмне забезпечення були видалені.

2. Носії інформації, що містять цінну інформацію, при списанні повинні бути фізично знищені, або повинна здійснюватися багаторазова (або на фізичному рівні) перезапис інформації.

3. Пошкоджені запам'ятовуючі пристрої, що містять особливо цінні дані, можуть зажадати оцінки ризиків для того, щоб визначити, чи слід їх знищити або ремонтувати.

4. Кожен випадок знищення носіїв конфіденційної інформації необхідно реєструвати. Наступна інформація на носіях перед списанням, ремонтом чи утилізацією носія повинна бути надійно видалена:

1. вхідні документація;

2. вихідні звіти;

3. інформація на жорстких дисках;

4. інформація на магнітних стрічках;

5. інформація на знімних дисках або касетах;

6. роздруківки програм;

7. тестові дані;

8. системна документація.

Необхідно також знищувати копіювальний папір і одноразові стрічки для принтерів, так як на них може перебувати залишкова інформація.

4.6.3 Правила парольного захисту

Користувачі повинні дотримуватися встановлених у Компанії процедур підтримки режиму безпеки при виборі і використанні паролів.

Паролі є основним засобом підтвердження прав доступу користувачів до інформаційних систем. Користувач зобов'язаний:

Не розголошувати ідентифікаційні дані.

Використовувати паролі, що відповідають критеріям якісного пароля, прийнятим в Компанії.

Міняти тимчасовий пароль при першому вході в інформаційну систему. Регулярно міняти паролі.

Не використовувати автоматичний вхід в систему.

Політика паролів для користувацьких облікових записів

1) Довжина пароля - не менше 8 символів.

2) Пароль обов'язково повинен включати в себе великі та малі літери, цифри, спеціальні символи.

3) Максимальний термін дії пароля повинен бути обмежений двома місяцями.

4) реєстрація користувача, не змінив вчасно пароль, повинна автоматично блокуватися. Блокування повинна зніматися «вручну» системним адміністратором або спеціалістом служби технічної підтримки з одночасною зміною пароля користувача.

5) Новий пароль користувача не повинен збігатися як мінімум з трьома попередніми паролями.

6) Пароль не повинен співпадати з ім'ям облікового запису користувача.

7) Для запобігання спроб підбору пароля після 5 невдалих спроб авторизації обліковий запис користувача повинна блокуватися на 30 хвилин, після чого блокування повинна автоматично зніматися. У журнал системних подій сервера повинно заноситися повідомлення про багаторазово невдалих спробах авторизації користувача.

8) Рекомендується, щоб паролі користувачів на доступ до різних ресурсів корпоративної інформаційної системи (для облікових записів домену, електронної пошти, бази даних) розрізнялися.

9) Неприпустимо зберігання пароля у відкритому вигляді на будь-яких видах носіїв інформації.

Політика паролів для адміністративних облікових записів

10) Довжина паролю - не менше 16 символів.

11) Пароль обов'язково повинен включати в себе великі та малі літери, цифри, спеціальні символи.

12) Максимальний термін дії пароля повинен бути обмежений одним місяцем.

13) Новий пароль користувача не повинен збігатися як мінімум з попереднім паролем.

14) Пароль не повинен співпадати з ім'ям облікового запису користувача.

15) У разі невдалої спроби авторизації в журнал системних подій сервера повинно заноситися відповідне повідомлення. При багаторазових невдалих спробах авторизації має генеруватися попередження системи виявлення вторгнень.

16) Паролі на доступ до різних ресурсів повинні відрізнятися, не допускається використання універсальних паролів для адміністративних облікових записів.

17) Неприпустимо зберігання пароля у відкритому вигляді на будь-яких видах носіїв інформації.

18) Криптографічні ключі, що використовуються для аутентифікації, повинні бути захищені парольних фразами. Вимоги до стійкості парольних фраз криптографічних ключів ідентичні вимогам до паролів адміністративних облікових записів.

4.6.4 Правила захисту від шкідливого програмного забезпечення

На підприємстві повинні бути реалізовані заходи з виявлення та запобігання проникнення шкідливого програмного забезпечення в систему і процедури інформування користувачів про загрози шкідливого програмного забезпечення. При створенні відповідних заходів для захисту від шкідливого програмного забезпечення слід врахувати:

Антивірусні програмні засоби слід використовувати таким чином:

1) програмні засоби виявлення конкретних вірусів (які повинні регулярно обновлятися і використовуватися у відповідності з інструкціями постачальника) слід застосовувати для перевірки комп'ютерів і носіїв інформації на наявність відомих вірусів;

2) програмні засоби виявлення змін, внесених в дані, повинні бути по необхідності інстальовані на комп'ютерах для виявлення змін у виконуваних програмах;

3) програмні засоби нейтралізації шкідливого програмного забезпечення слід використовувати з обережністю і тільки в тих випадках, коли характеристики вірусів повністю вивчені, а наслідки від їх нейтралізації передбачувані.

1. Необхідно проводити регулярну перевірку програм і даних у системах, що підтримують критично важливі виробничі процеси. Наявність випадкових файлів і несанкціонованих виправлень повинне бути розслідувана за допомогою формальних процедур.

2. Дискети невідомого походження слід перевіряти на наявність шкідливого програмного забезпечення до їх використання.

3. Необхідно визначити процедури повідомлення про випадки ураження систем комп'ютерними вірусами та вжиття заходів щодо ліквідації наслідків від їх проникнення. Слід скласти належні плани забезпечення безперебійної роботи організації для випадків вірусного зараження, в тому числі плани резервного копіювання всіх необхідних даних і програм та їх відновлення.

Наприклад, на підприємстві необхідно виконувати такі правила:

1. В інформаційній системі підприємства повинно бути встановлено тільки ліцензійне програмне забезпечення (відповідно до Переліку програмного забезпечення, дозволеного до використання в ІС підприємства). Використання неліцензійного програмного забезпечення неприпустимо.

2. На всіх робочих станціях і серверах повинно бути встановлене антивірусне програмне забезпечення.

3. Оновлення антивірусних баз має відбуватися щодня або в міру надходження оновлень від виробника антивірусного програмного забезпечення.

4. В інформаційній системі підприємства регулярно (не рідше ніж раз на три дні) повинно проводитися повне сканування всіх файлів на предмет виявлення шкідливого програмного забезпечення.

5. Усі вхідні файли повинні автоматично перевірятися на віруси.

6. Системи, що займаються обробкою критичних даних, повинні постійно аналізуватися на предмет виявлення шкідливого коду.

7. Якщо виникає ситуація, коли слід відключити антивірусне програмне забезпечення (конфлікт між встановленим програмним забезпеченням та ін), то слід отримати дозвіл у фахівця служби інформаційної безпеки і повідомити про це фахівця служби інформаційних технологій. Після проведення процедур спеціаліст служби інформаційних технологій зобов'язаний негайно включити антивірусне програмне забезпечення. Співробітникам підприємства суворо забороняється:

1. Вимикати антивірусне програмне забезпечення.

2. Запускати будь-які файли, отримані по електронній пошті, на виконання.

3. Завантажувати файли з невідомих ресурсів.

4. Дозволяти віддалений доступ на запис до папок, якщо це не потрібно для виконання бізнес-функцій.

4.6.5 Правила здійснення віддаленого доступу

На підприємстві повинна бути розроблена політика віддаленого доступу до інформаційної системи підприємства. Всі користувачі повинні бути ознайомлені з політикою під розпис. При створенні правил здійснення віддаленого доступу слід врахувати:

ь Засоби захисту, які повинні бути встановлені на ресурсі, з якого здійснюється доступ.

ь Перелік відомостей, до яких може здійснюватися віддалений доступ.

ь Групи користувачів, які можуть здійснювати віддалений доступ до ресурсів інформаційної системи підприємства.

ь Вид доступу груп користувачів, які можуть здійснювати віддалений доступ до ресурсів інформаційної системи підприємства (матриця доступу).

ь Канали, по яких може здійснюватися віддалений доступ.

ь Правила роботи в мережі Інтернет та використання електронної пошти.

ь Програмне забезпечення, за допомогою якого може здійснюватися віддалений доступ до ресурсів інформаційної системи підприємства.

інформаційний безпека захист автоматизований

4.6.6 Правила здійснення локального доступу

1. Всі користувачі здійснюють доступ тільки до виділених їм при вступі на роботу персональним комп'ютерам.

2. Користувачі та адміністратори повинні, йдучи зі свого робочого місця, блокувати доступ до свого робочого комп'ютера.

3. Обов'язково коректно завершувати сесії на серверах по їх закінченні (а не просто вимикати комп'ютери або термінали).

Користувачам і адміністраторам СУВОРО забороняється:

1) вимикати антивірусні монітори і персональні міжмережеві екрани без дозволу спеціаліста служби інформаційної безпеки;

2) повідомляти будь-кому свої ідентифікаційні дані та передавати електронні ключі доступу до персональних комп'ютерів;

3) здійснювати доступ до персональних станціям інших користувачів або до серверів;

4) намагатися здійснювати несанкціонований доступ до будь-яких об'єктів корпоративної мережі.

4.7 Рекомендовані сучасні засоби пошуку від витоку та захисту інформації в приміщеннях

4.7.1 Комп'ютерний комплекс «Омега»

Комп'ютерний комплекс «Омега» являє собою потужну розширювану апаратну платформу, призначену для вирішення різних завдань радіоконтролю та аналізу електромагнітної обстановки, у тому числі для автоматичного виявлення, ідентифікації, локалізації і нейтралізації підслуховуючих пристроїв, що передають дані по радіоканалу і дротяних лініях. Може використовуватися для організації як стаціонарних, так і мобільних постів радіоконтролю. Висока швидкість огляду, чутливість і роздільна здатність дозволяють комплексу швидко і надійно виявляти й оцінювати параметри будь-яких джерел радіовипромінювань в діапазоні частот до 18 ГГц. Комплекс оснащується надійними програмними засобами автоматичного виявлення, аналізу, класифікації та реєстрації сигналів з можливостями визначення місця розташування виявлених підслуховуючих пристроїв і їх блокування. Комплектується спеціальними антенами та додатковими апаратними та програмними засобами, що розширюють можливості комплексу в різних умовах експлуатації.

Особливості комплексу:

· розширюваний до 18 ГГц частотний діапазон;

· швидкість огляду до 100 МГц / с при дозволі 2 кГц;

· вбудований антенний комутатор;

· векторний аналізатор радіосигналів;

· вбудований комп'ютер з підвищеною надійністю;

· мобільне виконання;

· можливість підключення додаткових пристроїв;

підвищену продуктивність і вірогідність виявлення сигналів за рахунок високої швидкості сканувРазмещено на http://www.allbest.ru/

69

ання (100 МГц/с), роздільної здатності (2 кГц) і чутливості (2 мкВ) в діапазоні частот до 18 ГГц;

високу достовірність ідентифікації будь-яких підслуховуючих пристроїв з використанням цілого ряду тестів, у тому числі і тесту просторової локалізації джерел випромінювань;

Размещено на http://www.allbest.ru/

69

аналіз радіосигналів в частотній (спектральної) і часовій області, дослідження характеристик модуляції, а так само цифрової реєстрації імпульсних і одноразових випромінювань;

високу швидкість розгортання, підвищену надійність і стійкість до зовнішніх впливів в умовах мобільного експлуатації;

Размещено на http://www.allbest.ru/

69

експлуатацію комплексу в різних конфігураціях при оснащенні додатковим обладнанням: антенно-фідерними пристроями, СВЧ перетворювачами частоти, антенними комутаторами, мережевими адаптерами для підключення до мережі електроживлення та провідних лініях, генераторами для оперативного блокування виявлених каналів витоку інформації.

Размещено на http://www.allbest.ru/

69

Комплекс розроблений на основі багаторічного досвіду створення подібних систем і втілює останні досягнення в області цифрової обробки сигналів і алгоритмів радіоконтролю, зокрема, виявлення та ідентифікації підслуховуючих пристроїв. Просторова локалізація і виявлення джерел випромінювань в системі рознесеного по чотирьох антен прийому забезпечує виявлення підслуховуючих пристроїв в контрольованому приміщенні незалежно від використовуваних методів маскування мовної інформації. Додаткові можливості по ідентифікації підслуховуючих пристроїв з новітніми методами передачі надає цифровий векторний аналізатор комплексу, який реєструє в пам'яті тимчасові, спектральні і модуляційні характеристики імпульсних і одноразових сигналів, що використовуються в системах з тимчасовим поділом каналів і псевдовипадковою перебудовою частоти.


Подобные документы

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Електронні пристрої перехоплення мовної інформації. Застосування звичайних стетоскопів та способи їх встановлення. УКВ приймач, генератор "Window -1", їх технічні характеристики. Засоби виявлення несанкціонованого підключення до телефонної лінії, захист.

    курсовая работа [910,3 K], добавлен 07.03.2011

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.