Забезпечення інформаційної безпеки через протидію несанкціонованому доступу
Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 19.11.2014 |
Размер файла | 36,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Міністерство науки та освіти України
Національний авіаційний університет
Інститут комп'ютерних інформаційних технологій
Кафедра безпеки інформаційних технологій
КУРОВА РОБОТА
(пояснювальна записка)
на тему:
"Забезпечення інформаційної безпеки через протидію несанкціонованому доступу"
з дисципліни
"Забезпечення інформаційної безпеки держави"
Розробила:
Студентка 331 групи УБ
Горчиліна Дар'я
Прийняла:
асистент кафедри БІТ
Хохлачева Ю.Є.
Київ 2013
Анотація
Курсова робота
з дисципліни: " Забезпечення інформаційної безпеки держави "
студентки УБ-331 Горчиліної Дар'ї
виконана на тему:" Забезпечення інформаційної безпеки через протидію несанксіонованому отриманню інформації"
У курсовій роботі проводився аналіз існуючих на сьогодення методів несанкціонованого отримання інформації та заходів щодо протидії їм, детальних огляд їх властивостей і можливостей впровадження на підприємстві. Також було визначено, які небезпеку несе недотримання правил захисту інформації від її несанкціонованого отримання.
інформація захист безпека несанкціонована
Реферат
Курсова робота присвячена аналізу проводився аналіз існуючих на сьогодення методів несанкціонованого отримання інформації та заходів щодо протидії їм, детальних огляд їх властивостей і можливостей впровадження на підприємстві. Також було визначено, які небезпеку несе недотримання правил захисту інформації від її несанкціонованого отримання.
Домашнє завдання складається з одного розділу.
На початку ми розглянули методи отримання несанкціонованого доступу до інформації, їх властивості. Далі ми розглянули основні методи протидії ним, зробили детальний опис кожного методу, розробили чіткий план дії щодо забезпечення потрібного рівня захисту інформації.
Ключові слова: несанкціоноване отримання інформації, захист, аналіз, методи, перехоплення, пристрої, інформація, зняття, передача, цілі, захист, актуальність, проникнення.
Зміст
Вступ
1. Правові засади
2. Аналіз існуючих методів несанкціонованого отримання інформації
3. Захист від спостереження і фотографування
4. Захист від підслуховування
5. Захист від незаконного підключення
6. Захист від перехоплення
Висновок
Список літератури
Вступ
Несанкціонований доступ до джерел конфіденційної інформації - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до неї.
Актуальність даної домашньої роботи полягає у тому, що на сьогоднішній день конкурентна боротьба в умовах ринкової економіки неможлива без отримання достовірної інформації, а прагнення отримати її в умовах закритого доступу породжує недобросовісну конкуренцію (потреба шпигувати за конкурентом).
Економічна сутність недобросовісної конкуренції ясна - не витрачати кошти на проведення розробок та отримання нової продукції (на це потрібні, зазвичай, величезні кошти ), а, витративши незначну частину цієї суми на протизаконні дії, отримати необхідну інформацію у конкурента і таким чином отримати більший прибуток. Переслідуються і інші цілі: знищити конкурента, зірвати йому вигідні угоди, знизити престиж фірми та ін.
Метою цієї курсової роботи є дослідження основних методів протидії заходам щодо несанкціонованого отримання інформації, детальний розгляд їх.
1. Правові засади
При створенні даної курсової роботи ми керувалися таки правовими засадами щодо захисту інформації від несанкціонованого отримання:
Закон України: "Про захист інформації в інформаційно-телекомунікаційних системах";
Закон України: "Про інформацію";
Закон України: "Про захист персональних даних";
Закон України: "Про захист інформації в автоматизованих системах";
ДСТУ 3396.0-96 Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96 Технічний захист інформації. Порядок проведення робіт
ДСТУ 3396.2-97 Технічний захист інформації. Терміни та визначення.
2. Аналіз існуючих методів несанкціонованого отримання інформації
Спосіб несанкціонованого доступу - це сукупність прийомів, що дозволяють зловмисникові отримати охоронювані відомості конфіденційного характеру.
Основними способами несанкціонованого доступу є:
1. Ініціативне співробітництво.
2. Схиляння до співпраці.
3. Вивідування.
4. Підслуховування.
5. Спостереження.
6. Розкрадання.
7. Копіювання.
8. Підробка (модифікація).
9. Знищення.
10. Незаконне підключення.
11. Перехоплення.
12. Негласне ознайомлення.
13. Фотографування.
14. Збір і аналітична обробка інформації.
Ініціативне співробітництво проявляється в певних діях осіб, чимось незадоволених або гостро потребують коштів до існування, з числа працюючих на підприємстві або просто жадібних і жадібних, готових заради наживи на будь-які протиправні дії. Відомо достатньо прикладів ініціативного співробітництва з політичних, моральних або фінансових міркувань, та й просто з різних причин і спонуканням. Фінансові труднощі, політичне чи наукове інакомислення, невдоволення просуванням по службі, образи від начальства і влади, невдоволення своїм статусом і багато іншого штовхають власників конфіденційної інформації на співпрацю з злочинними угрупованнями та іноземними розвідками. Наявність такої людини у сфері виробництва і управління підприємства дозволяє зловмисникам отримувати необхідні відомості про діяльність фірми і дуже для них вигідно, тому що інформатор економить час і витрати на впровадження свого агента, представляє свіжу і достовірну інформацію, яку звичайним шляхом було б складно отримати.
Схиляння до співпраці - це, як правило, насильницьке дію з боку злоумишленніков. Схиляння, або вербування, може здійснюватися шляхом підкупу, залякування, шантажа. Схиляння до співпраці реалізується у вигляді реальних загроз, переслідування та інших дій, що виражаються в переслідуванні, образі, нарузі та ін. Шантаж з метою отримання коштів для існування, пільг, політичних вигод у боротьбі за владу практикується з легкістю і завидною постійністю. За інтенсивністю насильства це один з найбільш агресивних видів діяльності, де за зовні мирними візитами і переговорами криється готовність діяти навмисно жорстоко з метою залякування. Дуже близько лежить і переманювання фахівців фірми конкурента на свою фірму з метою подальшого володіння його знаннями.
Вивідування - це прагнення під виглядом наївних запитань отримати певні відомості. Випитувати інформацію можна і помилковим працевлаштуванням, і створенням помилкових фірм та іншими діями.
Підслуховування - спосіб ведення розвідки і промислового шпигунства, застосовуваний агентами, спостерігачами, інформаторами, спеціальними постами підслуховування. В інтересах підслуховування зловмисники йдуть на самі різні хитрощі, використовують для цього спеціальних людей, співробітників, сучасну техніку, різні прийоми її застосування. Підслуховування може здійснюватися безпосереднім сприйняттям акустичних коливань особою при прямому сприйнятті мовної інформації або за допомогою технічних засобів.
Спостереження - спосіб ведення розвідки про стан і діяльність противника. Ведеться візуально і за допомогою оптичних приладів.
Процес спостереження досить складний, оскільки вимагає значних витрат сил і засобів. Тому спостереження, як правило, ведеться цілеспрямовано, в певний час і в потрібному місці спеціально підготовленими людьми, ведеться приховано. До технічних засобів належать оптичні прилади ( біноклі, труби, перископи ), телевізійні системи, прилади спостереження вночі і при обмеженій видимості.
Розкрадання - умисне протиправне заволодіння чужим майном, засобами, документами, матеріалами, інформацією. Викрадають все, що погано лежить, включаючи документи, продукцію, дискети, ключі, коди, паролі і шифри та ін.
Копіювання. На практиці кримінальних дій копіюють документи, що містять цікавлять зловмисника відомості; інформацію, оброблювану в АСОД (автоматизовані системи обробки даних); продукцію.
Підробка (модифікація, фальсифікація ) в умовах безсоромної конкуренції набула великих масштабів. Підробляють довірчі документи, що дозволяють отримати певну інформацію, письма, рахунку, бухгалтерську і фінансову документацію, ключі, пропуску, паролі та ін.
Знищення. У частині інформації особливу небезпеку представляє її знищення в АСОД, в якій накопичуються на технічних носіях величезні обсяги відомостей різного характеру, причому багато з них вельми важко виготовити у вигляді нетехнічних аналогів. Знищуються і люди, і документи, і засоби обробки інформації, і продукція.
Незаконне підключення. Під незаконним підключенням розуміється контактне або безконтактне підключення до різних лініях і проводах з метою несанкціонованого доступу до інформації. Незаконне підключення як спосіб таємного отримання інформації відомий давно. Підключення можливо як до провідних лініях телефонного та телеграфного зв'язку, так і до ліній зв'язку іншого інформаційного призначення : лініям передачі даних, з'єднувальним лініях периферійних пристроїв великих і малих ЕОМ, лініям диспетчерського зв'язку, заземлення та ін.
Перехоплення. У практиці радіоелектронної розвідки під перехопленням розуміють одержання розвідувальної інформації за рахунок прийому сигналів електромагнітної енергії пасивними засобами прийому, розташованими, як правило, на достатній відстані від джерела конфіденційної інформації. До перехоплення схильні переговори будь-яких систем радіозв'язку; переговори, що ведуться з рухливих засобів телефонного зв'язку (радіотелефон ), переговори всередині приміщення допомогою бездротових систем зв'язку та ін.
Негласне ознайомлення - спосіб отримання інформації, до якої суб'єкт не допущений, але за певних умов він може отримати можливість дещо дізнатися ( відкритий документ на столі під час бесіди з відвідувачем, спостереження екрана ПЕОМ зі значної відстані в момент роботи із закритою інформацією і др. ). До негласного ознайомленню відноситься і перлюстрація поштових відправлень, засновницької і особистого листування.
Фотографування - спосіб отримання видимого зображення об'єктів кримінальних інтересів на фотоматеріали. Особливість способу - документальність, що дозволяє при дешифруванні фотознімків за елементами і демаскуючим ознаками одержати дуже цінні, детальні відомості про об'єкт спостереження.
Збір і аналітична обробка є завершальним етапом вивчення та узагальнення здобутої інформації з метою отримання достовірних і всеосяжних відомостей по цікавого зловмисника аспекту діяльності об'єкта його інтересів. Повний обсяг відомостей про діяльність конкурента не може бути отриманий яким-небудь одним способом. Чим більшими інформаційними можливостями володіє зловмисник, тим більших успіхів він може домогтися в конкурентній боротьбі. На успіх може розраховувати той, хто швидше і повніше збере необхідну інформацію, переробить її і прийме правильне рішення.
Виділяють наступні фізичні канали витоку:
Електромагнітний канал. Причиною його виникнення є електромагнітне поле,пов'язане з проходженням електричного струму в технічних засобах АС. Електромагнітний канал, в свою чергу, ділиться на такі канали: радіоканал; низькочастотний канал; мережевий канал; канал заземлення; лінійний канал.
Акустичний (віброакустичний) канал. Він пов'язаний з розповсюдженням звукових хвиль в повітрі або пружних коливань в іншому середовищі, які виникають при роботі засобів відображення інформації АС.
Оптичний канал. Він пов2язаний з можливістю отримання інформації за допомогою оптичних засобів
У загальному плані заходи з протидії несанкціонованому доступу до джерел конфіденційної інформації за допомогою технічних засобів можна звести до наступних основних напрямках:
Захист від спостереження і фотографування ;
Захист від підслуховування ;
Захист від незаконного підключення ;
Захист від перехоплення.
3. Захист від спостереження і фотографування
Спостереження - спосіб ведення розвідки з метою отримання інформації про об'єкт візуальним шляхом або шляхом застосування оптичних засобів.
Ведеться спостереження за людьми, їх переміщенням пішки і на транспорті, за зустрічами, іншими діями, а також приміщеннями. У денний час процес спостереження полегшується за рахунок високого рівня освітленості і повного використання функціональних можливостей зору. У нічний час ці можливості обмежені настільки, що людина навіть на відкритій місцевості здатний спостерігати тільки великогабаритні об'єкти.
Спостереження - це постійне, періодичне або вибіркове активне і цілеспрямоване дослідження предметів, документів, явищ, дій і людей в природних умовах життя, побуту, виробництва з наступним узагальненням і аналізом даних спостереження.
Спостереження розрізняється по виду, тривалості, інтенсивності і цілям. Спостереження може вестися на відстанях прямої видимості і на великих відстанях за допомогою спеціальних оптичних систем і систем телебачення.
Цілеспрямоване вивчення об'єкта шляхом спостереження дозволяє, наприклад, виявити або встановити підготовку певних організаційних або виробничо -комерційних заходів.
Захист від спостереження і фотографування передбачає :
Вибір оптимального розташування засобів документування, розмноження і відображення ( екрани ПЕОМ, екрани загального користування тощо) інформації з метою виключення прямого або дистанційного спостереження ( фотографування ) ;
Використання світлонепроникних стекол, фіранок, драпіровок, плівок та інших захисних матеріалів (решітки, віконниці тощо ) ;
Вибір приміщень, звернених вікнами в безпечні зони (направлення) ;
Використання коштів гасіння екранів ЕОМ і табло колективного користування після певного часу роботи (робота по режиму часу ).
Захист від спостереження і фотографування на місцевості передбачає застосування заходів маскування, приховування об'єктів в рельєфі місцевості, лісових масивах і, природно, організацію режиму охорони на видаленні, що забезпечує скритність діяльності.
У складніших умовах можна застосовувати засоби активного маскування : маскують дими, аерозолі та інші засоби.
4. Захист від підслуховування
Підслуховування - спосіб ведення розвідки і промислового шпигунства, застосовуваний агентами, спостерігачами, спеціальними постами підслуховування, всіма розвідувальними підрозділами. Ведеться також підслуховування переговорів і повідомлень, переданих по технічним засобам зв'язку.
Відомо, що підслуховування може бути безпосереднє, коли акустичні коливання мовця прямо або через конструкції будівель і приміщень досягають підслуховуючого. Проте широко поширене підслуховування переговорів з використанням різних технічних засобів: мікрофонів, радіозакладок, лазерів, високочастотних коливань.
Існує безліч методів боротьби із несанкціонованим зняттям інформації. Але найважче боротися із новими, нестандартними методами зняття інформації. Так, наприклад, дуже важко звичайними методами знайти напівактивний мікрофон, котрий працює за таким принципом. У приміщенні знаходиться резонатор з вібратором, без джерела живлення. Цей резонатор налаштований на частоту деякого зовнішнього джерела електромагнітного випромінювання (наприклад, паразитне випромінювання розташованого недалеко заводу). Під дією зовнішнього поля у резонаторі виникає електрорушійна сила, що є джерелом випромінювання вібратора. Вібратор під дією акустичного сигналу коливається, тим самим модулюючи випромінений сигнал. Складність виявлення даного радіомікрофону полягає у тому, що для його виявлення необхідне зовнішнє випромінювання з частотою резонатора. Адже цей радіомікрофон може бути виконаний у вигляді звичайної побутової речі, котра не має жодного радіоелемента.
Процес пошуку пристроїв зняття інформації спецслужбою передбачає наступні етапи:
1. Вивчення оперативної обстановки біля об'єкту:
визначення найбільш імовірних місць розташування закладних пристроїв, ретрансляторів, пультів контролю;
фіксація підозрілих людей, машин.
2. Перевірка радіоефіру за межами приміщення:
розташування пункту контролю радіоефіру;
складання карти зайнятості радіоефіру;
визначення та відокремлення частот радіостанцій;
проведення статистичного аналізу підозрілих частот.
3. Перевірка радіоефіру у приміщенні:
перенесення пункту контролю радіоефіру у приміщення;
складання нової карти зайнятості радіоефіру. Карта зайнятості радіоефіру складається при ввімкнутій та вимкненій електриці, при ввімкнутих та вимкнених електроприладах, при опущеній та піднятій телефонній трубці;
порівняння та аналіз всіх карток зайнятості радіоефіру.
4. Візуальне обстеження всіх меблів та інших предметів. За необхідності меблі розбираються.
5. Перевірка стін приміщення радіолокатором.
6. Перевірка електротехніки:
перевірка індикатором поля та частотоміром;
при виявленні паразитних випромінювань - вмикають джерело акустичного звуку і перевіряють ці випромінювання на наявність модуляції;
при необхідності виконується розбирання апаратури.
7. Перевірка ліній (телефонної, електричної):
у розрив лінії вмикається резистор;
за допомогою обладнання аналізується наявність сигналу на резисторі;
аналіз виконується на частотах до 30 МГц.
Для захисту інформації можливе встановлення спеціального обладнання.
Для захисту телефонних ліній використовуються:
аналізатори телефонних ліній;
прилади активного захисту;
скремблери;
фільтри;
випалювачі засобів зйому;
універсальні прилади.
Для захисту від радіозакладок використовуються джерела радіошуму.
Для захисту від диктофонів використовуються:
детектори диктофонів;
прилади, що дистанційно стирають запис з касетних диктофонів.
Для захисту від лазерного перехвату інформації з віконного скла використовується вібратор скла.
Для захисту від передачі інформації через лінію електромережі використовуються:
фільтри;
джерела шуму з діапазоном частот 50кГц - 300кГц.
До додаткових заходів відносяться:
демонтаж всіх недіючих електричних кабелів;
встановлення у мережі водопостачання та теплопостачання діелектричних муфт;
контроль оперативної обстановки біля офісу (охорона, встановлення камер).
5. Захист від незаконного підключення
Розрізняють два типи ліній зв'язку: в атмосфері ( радіолінії ) і напрямні (кабельно -провідні ).
Гідності направляючих ліній зв'язку полягають у забезпеченні необхідної якості передачі сигналів, високої швидкості передачі, великий захищеності від впливу сторонніх полів, заданої ступеня електромагнітної сумісності у відносній простоті кінцевих пристроїв. Недоліки цих ліній визначаються високою вартістю витрат на будівництво та експлуатацію.
По виконання напрямні лінії зв'язку бувають кабельні, повітряні та волоконно -оптичні.
Напрямні системи, природно, можуть привернути увагу зловмисників як джерела отримання конфіденційної інформації за рахунок підключення до них. Підключення до ліній зв'язку може бути здійснено контактним (гальванічна зв'язок) і безконтактним ( індукційна зв'язок ) шляхом.
Найпростішим способом незаконного підключення є контактне підключення, наприклад паралельне підключення телефонного апарату, досить широко поширене в побуті.
Безконтактне підключення до лінії зв'язку здійснюється двома шляхами:
За рахунок електромагнітних наведень на паралельно прокладені проводи ;
За допомогою зосередженої індуктивності, що охоплює контрольовану лінію.
Протидія контактному підключенню.
Будь-яке несанкціоноване підключення до лінії, послідовне або паралельне, призведе до зміни параметрів лінії зв'язку. Це і призведе до демаскування або виявленню такого підключення.
Для виявлення контактного підключення до лінії зв'язку з метою підслуховування або добування конфіденційної інформації необхідний той чи інший контроль технічних параметрів лінії зв'язку. Режим контролю (постійний, періодичний, разовий ) визначається місцевими умовами і наявністю відповідної контрольно - вимірювальної апаратури.
Дія сучасних пристроїв контролю ліній зв'язку засноване на вимірюванні різних характеристик лінії, таких як імпеданс ( повний опір ), опір по постійному струму, напруга і сила струму. При підключенні до лінії підслуховуючої апаратури ці характеристики зазнають певних змін. Виявлення змін дозволяє прийняти рішення про наявність підслуховування.
Апаратура перевірки провідних ліній. За своїм призначенням і конструктивного виконання апаратура перевірки провідних ліній може бути оперативною і професійною. При підключенні приладу до телефонної лінії лінія вважається « чистою», і під таку лінію прилад настроюється в режим контролю. При несанкціонованому підключенні до лінії спалахує червоний індикатор (режим виявлення). При нормальній роботі лінії горить зелений індикатор.
Використовуються і більш складні професійні комплекси. Такі, наприклад, як тест - комплект для перевірки провідних ліній. Такий тест - комплект призначений для виявлення гальванічних підключень до будь провідної лінії:
Телеграфного і телефонного зв'язку, звукозапису і відтворення та ін;
Переговорних пристроїв, систем звукопідсилення ;
Трансляції, сигналізації та ін
Виявивши факт несанкціонованого підключення, необхідно встановити, де воно здійснено. Місце контактного підключення визначається імпульсним методом за допомогою імпульсних приладів. Імпульсний метод заснований на використанні явища відбиття електромагнітних хвиль від місця підключення до лінії клопа. Знаючи швидкість поширення електромагнітної енергії V і час t з моменту посилки імпульсу і повернення його назад, визначають відстань до місця підключення :
Якщо підключення здійснено в межах контрольованої зони або території, то використовуються організаційні заходи протидії : вилучення підключеного пристрою і захист комунікацій фізичними засобами і заходами.
Якщо ж підключення здійснено за межами контрольованої території, слід прийняти певні дії по захисту інформації:
Не вести конфіденційні переговори з цієї телефонної лінії ;
Встановити маскіратори мови.
Є засоби більш радикальної боротьби, наприклад електричне знищення (пропалювання ) підслуховуючих пристроїв, встановлених в телефонну лінію на ділянці від АТС до абонентського телефонного апарату.
В якості заходів захисту внутрішніх комунікацій від незаконного підключення необхідно застосовувати :
Екранування всіх комунікацій, по яких ведуться конфіденційні переговори;
Встановлення засобів контролю місць можливого доступу до ліній зв'язку;
Телефонні системи внутрішнього користування без їх виходу в місто і інші заходи.
Безконтактний ( індуктивний ) зйом інформації здійснюється шляхом дотику безконтактного датчика до телефонної лінії і прослуховування переговорів на головні телефони або їх запису на магнітофон.
Індукційний контакт датчика з телефонною лінією не вносить жодних змін в параметри телефонної лінії, що дуже обмежує можливості з виявлення такого контакту технічними засобами, особливо в тому випадку, якщо телефонна лінія не піддається фізичних дій. Якщо ж спроба підключення відбувається по відношенню до екранованих телефонних лініях, тобто певні можливості виявити безконтактне підключення приладовими засобами. При безконтактному підключенні до екранованих кабелів частково знімається екранує обплетення. Цього вже достатньо, щоб виявити пошкодження екранного покриття. Точне визначення місця пошкодження екрана визначається імпульсним методом точно так, як це робилося при контактному підключенні. Більш точно місце пошкодження визначається подачею в лінію звукових частот і їх прийомом при русі по трасі кабелю спеціальним пошуковим приладом.
Спеціальний пошуковий прилад призначений для точного визначення місця пошкодження кабелів зв'язку. Прилад працює спільно з генератором звукових частот, працюючим на частотах 1,03 кГц і 10 кГц. Потужність сигналу генератора звуку при роботі від вбудованих батарей становить 3 Вт, а при живленні від зовнішньої батареї або від мережі - 10 Вт. Пошук місця пошкодження здійснюється проходом по трасі кабелю і визначенням місця випромінювання звукової частоти, що посилається в лінію звуковим генератором.
Протидія безконтактному підключенню здійснюється також організаційними та організаційно -технічними заходами. В якості останніх рекомендується використовувати генератори шуму і спеціальні захисні модулі. До них можна віднести універсальний телефонний модуль захисту, здатний пригнічувати індуктивні знімачі, мікропередатчікі, блокувати автопуском диктофонів. Крім того, окремі зразки таких модулів забезпечують контроль найменших змін, вироблених в телефонних лініях.
6. Захист від перехоплення
Перехоплення - це спосіб несанкціонованого отримання конфіденційної інформації за рахунок прийому електромагнітних сигналів радіодіапазоні.
Радіоперехоплення як спосіб несанкціонованого отримання конфіденційної інформації має певними особливостями:
Здійснюється без безпосереднього контакту з об'єктом кримінальних інтересів ;
Охоплює великі відстані і простору, межі яких визначаються особливостями поширення радіохвиль різних діапазонів ;
Забезпечується безперервно в різний час року і доби прілюбой погоді;
Забезпечує отримання достовірної інформації, посколькуонаісходіт безпосередньо від джерела інформації;
Дозволяє добувати саму різну інформацію статистичного та оперативного характеру ;
Дає цікаву інформацію в реальному масштабі часу і часто у вигляді попереджувальних подій (накази на проведення тих чи інших дій);
Здійснюється потай ; джерело інформації, як правило, не в змозі встановити факт несанкціонованого доступу.
Джерелами випромінювання радіохвиль різних діапазонів є:
Засоби радіозв'язку, призначені для забезпечення мобільного і стаціонарного систем, у тому числі супутників, радіорелейних та ін;
Кошти стільникового радіозв'язку ;
Кошти пейджингового зв'язку;
Засоби оперативного службового радіозв'язку ;
Сигнали радіотелефонних подовжувачів ;
Сигнали радіомікрофонів ;
Сигнали технічних засобів і систем ( радіолокаційні, радіонавігаційні системи, сигнали засобів електронно - обчислювальної техніки тощо) ;
Інші системи відкритого випромінювання радіосигналів зв'язкового або технологічного характеру (наприклад, засобів забезпечення польотів літаків, засобів рятування на водах та ін.)
Досвід роботи вітчизняних і зарубіжних спеціальних служб і служб безпеки підприємництва дозволяє стверджувати наступне:
Доступ до джерел конфіденційної інформації є досить серйозною загрозою інформаційної безпеки різних органів, фірмам, громадянам і підприємствам.
У практиці промислового шпигунства для отримання цікавій зловмисників інформації знаходять широке застосування найрізноманітніші способи отримання конфіденційної інформації, особливо за допомогою технічних засобів несанкціонованого доступу до охоронюваним секретів, які розробляються на основі самих останніх досягнень науки і техніки.
Протидія несанкціонованому доступу до джерел конфіденційної інформації вимагає створення складної і чітко організованої системи протидії. Тут важливим є принцип : зброя захисту має бути адекватним зброї нападу.
Висновок
Під час захисту від несанкціонованого доступу (НСД) за допомогою програмних засобів здійснюється:
ідентифікація об'єктів і суб'єктів;
розмежування доступу до інформаційних ресурсів;
контроль і реєстрація дій з інформацією та програмами.
Захист інформації від копіювання забезпечується виконанням таких функцій:
ідентифікація середовища, з якого запускатиметься програма;
аутентифікація середовища, з якого запущена програма;
реакція на запуск із несанкціонованого середовища;
реєстрація санкціонованого копіювання;
протидія вивченню алгоритмів роботи системи.
Заходи захисту від руйнування інформації, враховуючи велику різноманітність причин руйнування (несанкціоновані дії, помилки програм і
обладнання, комп'ютерні віруси та ін.), передбачають обов'язкові страхувальні дії, спрямовані на попередження і профілактику можливих причин руйнування інформації. Програмні засоби захисту у таких випадках
бувають як спеціалізованими, так і універсальними. Під криптографічними заходами розуміють використання спеціальних пристроїв, програм,виконання відповідних дій, які роблять сигнал,що передається, абсолютно незрозумілим длясторонніх осіб. Тобто криптографічні заходи забезпечують такий захист інформації, за якого у разіперехоплення її та обробки будь-якими способами вона може бути дешифрована тільки протягом часу, який потрібен їй для втрати своєї цінності. Для цього використовуються різноманітні спеціальні засоби шифрування документів, мови, телеграфних повідомлень.
Список літератури
1. Бєлов С.В., Ільницька А.В., Козьяков А.Ф. та ін. Безпека життєдіяльності: Підручник для вузів / За заг. ред. С.В. Бєлова. - 5-е вид. испр. і доп. - М.: Вища школа, 2005.
2. Галатенко В.А. Основи інформаційної безпеки / За ред. члена-кореспондента РАН В.Б. Бетеліна - М.: ІНТУІТ.РУ «Інтернет-Університет Інформаційних Технологій», 2003.
3. Русак О.Н., Мала К.Р., Занько Н.Г. Безпека життєдіяльності: Навчальний посібник. - 3-е испр. і доп. - СПб.: Лань, 2000.
4. Ярочкин В.І. Інформаційна безпека. - М.: Академічний Проект, 2004
5. Ліпкан ВА Безпекознавстяо; Учеб посібник - М.: Изд-во Європейського ун-ту, 2003 - 208 с
6. Ліпкан В А Націобезпекознавча парадигма / / Право України - 2003 - № 2
7. Ліпкан ВА Національна безпека України у світлі теорії самоорганізації / / Держава і право - 2002 - № 16 - С 142 - 148
8. Ліпкан В А Неопарадігма національної безпеки / / Право України - 2002 - № 11 - С 19 - 21
9. Ліпкан В А Об'єкт, предмет і структура націобезпекознавства / / Право і безпека - 2002 - № 4
10. Ліпкан ВА Організація недержавної системи безпеки: Дипломна робота - М.: Изд-во Європейського ун-ту, 2003 - 110 с
11. Почепцов Г.Г. Інформаційна політика, К:2008
12. Словник термінів недержавної системи безпеки / Під заг. ред. В.Кругова.-- К.: Університет “КРОК”, 2008.-- 86 с.
Размещено на Allbest.ru
Подобные документы
Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.
дипломная работа [3,8 M], добавлен 17.11.2014Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010