Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Білоруський державний університет інформатики і радіоелектроніки

Кафедра РЕЗ

РЕФЕРАТ

На тему:

«Захист від несанкціонованої аудіозаписи. Захист комп'ютерної інформації. Криптографічні методи захисту даних »

МІНСЬК, 2008

Захист від несанкціонованої аудіозаписи. Виявителі диктофонів

Диктофон може бути використаний як у якості заставного пристрою для підслуховування, так і для негласної запису довірчих бесід який-небудь із зацікавлених сторін.

Виявлення диктофонів

Задача виявлення диктофонів вирішується із застосуванням: металодетекторів; нелінійних радіолокаторів; пристроїв рентгеноскопії; спеціальних детекторів диктофонів.

Виявлення диктофонів за допомогою металодетекторів, внаслідок їх обмеженої чутливості до сучасних мікрокасетного і цифровим диктофонам може рассматріватся тільки як допоміжний засіб у комплексі з іншими більш ефективними заходами щодо виявлення і придушення засобів звукозапису.

Нелінійні радіолокатори здатні виявляти диктофони на значно більших відстанях, ніж металодетектори, і можуть використовуватися для контролю за проносом пристроїв звукозапису на входах у приміщення. Але виникають проблеми рівня безпечного випромінювання, ідентифікації відгуку, наявності «мертвих» зон, сумісності з оточуючими системами та електронною технікою

Пристрої рентгеноскопії дозволяють надійно виявити наявність диктофонів, але тільки в проноситься предметах. Очевидно, що сфера застосування цих засобів контролю вкрай обмежена, оскільки вони практично не можуть використовуватися для цілей особистого огляду і прихованого контролю.

Спеціальні пристрої для визначення наявності працюючих диктофонів.

Працюють на ефекті:

  • виявлення акустичних сигналів від аналогових диктофонів (шум стрічкопротяжного механізму і клацання при натисненні на кнопки);

  • виявлення побічних електромагнітних випромінювань (ПЕМІ від генератора стирання - підмагнічування (ДСП)). Але використовуваний частотний діапазон характеризується великою кількістю джерел потужних магнітних полів (телевізори, контактна мережа міського транспорту, лампи денного світла, електродвигуни побутових приладів і т. д.), які ефективно «глушать» випромінювання диктофонів. Крім того, Багато хто з сучасних диктофонів іноземного виробництва взагалі не мають ДСП. Стирання забезпечується постійним магнітом, а підмагнічуванню - так званої «постійної складової».

  • виявлення побічних випромінювань, які виникають в результаті самозбудження електронного пристрою через паразитних зв'язків у генераторних і підсилювальних каскадах, наприклад, мікрофонного підсилювача. Проте вимірювання показують, що дальність можливої ​​реєстрації ПЕМІ такого роду (в діапазоні 20 кГц ... 50 МГц) не перевищує кількох сантиметрів для побутових засобів звукозапису, а від спеціальних пристроїв з металевим корпусом взагалі не реєструються навіть високочутливими лабораторними приладами.

  • реєстрація змінного магнітного поля, що виникає при роботі електродвигунів. У лабораторії вони працюють дуже чітко, але на практиці головною трудністю їх реалізації є наявність великої кількості джерел низькочастотних магнітних полів, різноманітність спектральних портретів випромінювань диктофонів різних типів, низькі рівні сигналів. Металеві корпуси диктофонів вже не є перешкодою для виявлення полів даного типу.

У загальному вигляді апаратура виявлення диктофонів включає в себе такі блоки:

• низькочастотну магнітну антену, виконану конструктивно як окремий елемент і виносяться як можна ближче до передбачуваного місця розташування диктофона;

• детекторний блок, що виконує операцію виявлення ПЕМІ, з регульованим порогом спрацьовування;

• фільтри, що обмежують смугу частот, у яких здійснюється контроль, іноді додають і режекторние (тобто «закривають» певні діапазони) фільтри, налаштовані на частоти найбільш потужних джерел місцевих перешкод (як правило, вони конструктивно виконані у детекторному блоці);

• пристрої світлової (шкала світлодіодів, стрілочний індикатор, контрольна лампочка) і звуковий (вібраційної) індикації наявності ПЕМІ (конструктивно виконуються або в детекторному блоці, або виносяться на спеціальний пульт);

• блок живлення.

Пристрої придушення запису працюючих диктофонів

Існують такі види на диктофони:

• на сам носій інформації, тобто на магнітну стрічку;

• на мікрофони в акустичному діапазоні;

• на електронні ланцюги звукозаписного пристрою.

Перший спосіб знайшов застосування в пристроях типу розмагнічує арки, яка встановлюється в тамбурі вхідних дверей і створює потужне змінне магнітне поле (зазвичай з частотою мережі або їй кратної). У результаті, що знаходяться в тамбурі предмети (у тому числі і касети із записаною інформацією) розмагнічуються. Пристрої характеризуються високим енергоспоживанням і небезпечні для здоров'я, особливо тих осіб, які користуються різного роду впровадженими в організм електронними стимуляторами.

Другий спосіб може здійснюватися як:

• вплив на мікрофон в ультразвуковому діапазоні з метою перевантаження мікрофонного підсилювача;

• використання генератора активних акустичних перешкод у мовному діапазоні.

Системи ультразвукового придушення випромінюють потужні нечутні людським вухом ультразвукові коливання (зазвичай частота випромінювання-близько 20 кГц), які впливають безпосередньо і на мікрофони диктофонів, і акустичні закладки, що є їх безперечною гідністю. Дане ультразвукове вплив призводить до перевантаження підсилювача низької частоти, що стоїть відразу після акустичного приймача. Перевантаження підсилювача призводить до значних спотворень записуваних (переданих) сигналів, часто до ступеня, яка не піддається дешифрування.

Наприклад, комплекс «Завіса», при використанні двох ультразвукових випромінювачів здатний забезпечити придушення диктофонів і акустичних закладок в приміщенні об'ємом 27 м 3. Проте системи ультразвукового придушення мають важливий недолік: ефективність їх різко знижується, якщо мікрофон диктофона чи «закладки» прикрити фільтром із спеціального матеріалу або в підсилювачі з низькою частотою встановити фільтр низьких частот з граничною частотою 3,4 ... 4 кГц.

Друга група засобів придушення, що використовує генератори активних акустичних перешкод у мовному діапазоні, застосовується в обмежених випадках через незручностей, створюваних довірчого розмови між партнерами під акомпанемент генератора шуму потужністю в 75 ... 90 дБ.

Третій спосіб - вплив на електронні ланцюги диктофона, отримав найбільше поширення на практиці. Принцип дії таких пристроїв заснований на генерації в дециметровому діапазоні хвиль електромагнітних коливань, несуча яких модулювати шумоподібним або хаотичним імпульсним сигналом. Випромінювані спрямованими антенами перешкоди, впливаючи на елементи електронної схеми диктофона, викликають у них шумоподібні наведення. У результаті разом з промовою здійснюється запис і шуму.

Захист комп'ютерної інформації.

Апаратні засоби захисту комп'ютерної інформації - це різні електронні, електромеханічні та інші пристрої, безпосередньо вбудовані в блоки автоматизованої інформаційної системи або оформлені у вигляді самостійних пристроїв і сполучаються з цими блоками. Вони призначені для внутрішнього захисту структурних елементів засобів і систем обчислювальної техніки: терміналів, процесорів, периферійного обладнання, ліній зв'язку і т.д. Основні функції апаратних засобів захисту:

• заборона несанкціонованого (неавторизованого) зовнішнього доступу (віддаленого користувача, зловмисника) до працюючої автоматизованій інформаційній системі;

• заборона несанкціонованого внутрішнього доступу до окремих файлів або баз даних інформаційної системи, можливого в результаті випадкових чи навмисних дій обслуговуючого персоналу;

• захист активних і пасивних (архівних) файлів і баз даних, що з необслуговування або відключенням автоматизованої інформаційної системи;

• захист цілісності програмного забезпечення.

Ці завдання реалізуються апаратними засобами захисту інформації з використанням методу управління доступом (ідентифікація, аутентифікація та перевірка повноважень суб'єктів системи, реєстрація та реагування). Для роботи з особливо цінною інформацією фірми - виробники комп'ютерів можуть виготовляти індивідуальні диски з унікальними фізичними характеристиками, що не дозволяють зчитувати інформацію. При цьому вартість комп'ютера може зрости в кілька разів.

Апаратно-програмні засоби захисту (А-ПСЗ) інформації.

Апаратно-програмні засоби захисту інформації - засоби, що містять у своєму складі елементи, що реалізують функції захисту інформації, в яких програмні (мікропрограмні) і апаратні частини повністю взаємозалежні і неподільні.

Дані кошти захисту широко використовуються при реалізації методів аутентифікації користувачів автоматизованої інформаційної системи.

На практиці використовуються такі методи аутентифікації: за знаннями, no майну, за навичками й за унікальними параметрами.

У аутентифікації по знаннях зазвичай використовується механізм паролів - для того, щоб підтвердити свої права на доступ, досить повідомити системі секретний відповідь на її запит. Переваги даного методу - простота реалізації і дешевизна, недолік - невисока надійність. Якщо зловмисник будь-яким чином дізнався пароль, то система не зможе відрізнити його від легального користувача.

При аутентифікації по майну для підтвердження своїх прав необхідно пред'явити системі якийсь «ключ» - предмет, унікальний для кожного користувача і захищений від підробки (наприклад, магнітну чи smart-карту). Перевага даного методу - відносно невисока вартість реалізації, недоліки - вимога наявності додаткового обладнання та труднощі в управлінні масштабними системами захисту на основі цього методу.

У випадку аутентифікації з навичок системі необхідно продемонструвати якісь вміння, недоступні для інших користувачів і погано піддаються підробці (наприклад, клавіатурний почерк). До переваг такого методу можна віднести можливість приховування процесу аутентифікації користувача (наприклад, він може і не підозрювати про те, що в даний момент система перевіряє його манеру друкування на клавіатурі) і високу надійність аутентифікації, до недоліків - складність реалізації і дорожнечу, а також необхідність в додатковому обладнанні і великих обчислювальних ресурсах.

Аутентифікація за унікальними параметрами використовує порівняння будь-яких параметрів людського тіла (відбитки пальців, характеристики долоні, геометрія долоні руки, мова, сітківка ока, характеристики почерку) з їх цифровими образами, записаними в пам'ять системи, і є самим надійним методом перевірки. Перевага цього методу полягає у високій надійності аутентифікації користувача, недоліки - у високій ціні і необхідність наявності додаткового обладнання.

Існують програмно-апаратні засоби забезпечує блокування доступу до файлу з секретною інформацією а також знищення тієї програми, яка забезпечує несанкціонований запит до даного файлу

Криптографічні методи захисту даних

Криптографічні методи захисту даних - це методи захисту даних з допомогою криптографічного перетворення, під яким розуміється перетворення даних шифруванням або виробленням імітовставки.

Завдання шифрування:

- Супротивник, що перехопив повідомлення, без таких витрат часу і коштів, які зроблять цю роботу не доцільною, не може відновити сполучення;

- Одержувач може прочитати те, що отримав.

Шифруванням називається деякий оборотне однозначне перетворення даних, що робить їх незрозумілими для неавторизованих осіб. Фахівці вважають, що шифрування є одним із самих надійних засобів забезпечення безпеки даних. Метод захисту інформації шифруванням увазі обов'язкове виконання наступних вимоги - ніхто, крім господаря даних, та осіб, яким дозволено доступ до цих даних, не повинен знати самого алгоритму перетворення даних і керуючих даних для такого алгоритму (ключів).

Основними криптографічними методами захисту інформації шифруванням є наступні:

• шифрування з допомогою датчика псевдовипадкових чисел;

• шифрування за допомогою криптографічних стандартів шифрування даних (з симетричною схемою шифрування), використовують перевірені і апробовані алгоритми шифрування даних, наприклад, американський стандарт шифрування даних DES, вітчизняний стандарт - ГОСТ 28147-89;

• шифрування за допомогою систем з відкритим ключем (з асиметричною схемою шифрування), в яких для шифрування даних використовується один ключ, а для розшифровки - інший. Перший ключ не є секретним і може бути опублікований для використання всіма користувачами системи. Другий ключ є секретним і використовується одержувачем зашифрованої інформації для її розшифровки. Прикладами можуть служити методи RSA, PGP криптографічного захисту інформації з відомим ключем.

  • зашифровки інформації в зображенні і звуці - стенографічний продукт, що дозволяє ховати текстові повідомлення в файли. bmp,. gif,. wav - маскування криптографії;

  • зашифровки за допомогою архіваторів A rj, Rar, WinZip / /;

  • захист паролем документів М S Office - не КОРИСТУЙТЕСЬ НІКОЛИ!

  • Захист даних за допомогою програми NDEC - багатоступінчасте полиморфное кодування з використанням двох ключів. Користувачі цього методу повинні при шифруванні і розшифровці вводити два паролі не більше 256 символів.

  • Захист даних за допомогою програми «Кобра»

  • Захист дискет з допомогою програми DiskHide - програма робить записану дискету «ПОРОЖНІЙ»;

  • Захист жорстких дисків за допомогою програми DestCrypt - шифрує диск і дискети;

Використання криптографічного техніки багато експертів з комп'ютерної безпеки вважають основним, якщо не останнім бастіоном захисту від вірусної інфекції, в усякому разі, застосування шифрування може сильно ускладнити поширення вірусів. Це відноситься до будь-яким вірусам, присутність яких криптографічні програми можуть виявити щодо змін контрольних сум файлів та інших характеристик. З іншого боку, цей захист спрацьовує, як правило, після того, як зараження вже відбулося, і створює певні незручності користувачам, а також персоналу, відповідального за забезпечення безпеки.

Так як розшифровка можлива тільки в тому випадку, коли зашифровані дані не були спотворені, криптографічний захист можна використовувати для забезпечення цілісності даних. Якщо загарбник як-небудь спотворив (модифікував) зашифровані дані, то факт порушення безпеки буде виявлений при першій же спробі розшифровки, оскільки в розшифрованих даних з'являться спотворені ділянки.

Слід зазначити, що при всій привабливості і труднощі подолання захист за допомогою шифрування володіє деякими негативними рисами, які в нашій країні особливо істотні. Застосування цього рівня захисту означає для персоналу (мається на увазі персонал, відповідальний за забезпечення таємності) нове життя, повну жорстко регламентованих зумовлених дій. Необхідно забезпечити щоденну службу резервування інформації, оскільки помилки в читанні окремих секторів або кластерів захищеної шифруванням області можуть призводити до втрати інформації з усієї області. Звідси підвищені вимоги до якості дисків, на яких розташована шифрована область; абсолютні вимоги до якості і регулярності служби резервування інформації; підвищений ризик, щонайменше, додаткові втрати часу на відновлення інформації у випадку збоїв. Ці фактори істотні при роботі з будь-яким програмним забезпеченням або апаратурою, що забезпечує криптографічний рівень захисту даних. Рекомендувати застосування такого захисту можна тільки при наявності якісного, надійно працюючого устаткування, організації надійної, автоматичної служби резервування інформації та наявності дійсної потреби в такій складній захисту даних.

ЛІТЕРАТУРА

  1. Барсуков, В.С. Безпека: технології, засоби, послуги / В. С. Барсуков. - М., 2001 - 496 с.

  2. Ярочкін, В.І. Інформаційна безпека. Підручник для студентів вузів / 3-е вид. - М.: Академічний проект: Трікста, 2005. - 544 с.

  3. Барсуков, В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000. - 496 с., Іл.

  4. Зегжда, Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія-Телеком, 2000. - 452 с., Мул

  5. Комп'ютерна злочинність та інформаційна безпека / А. П. Леонов [и др.]; під заг. Ред. А. П. Леонова. - Мінськ: арил, 2000. - 552 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
39.7кб. | скачати


Схожі роботи:
Захист інформації від несанкціонованого доступу
Захист інформації Комп`ютерні віруси та антивірусні програми
Захист програм від комп`ютерних вірусів
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 4
© Усі права захищені
написати до нас