Захист інформації 2 квітня

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

1. Властивості інформації

1.1 Властивості інформації

Як і будь-який об'єкт, інформація має властивості. Характерною відмітною особливість інформації від інших об'єктів природи і суспільства, є дуалізм: на властивості інформації впливають як властивості даних, що становлять її змістовну частину, так і властивості методів, взаємодіючих з даними в ході інформаційного процесу. Після закінчення процесу, властивості інформації переносяться на властивості нових даних, тобто властивості методів можуть переходити на властивості даних.

З точки зору інформатики найбільш важливими представляються наступні властивості: об'єктивність, повнота, достовірність, адекватність, доступність та актуальність інформації.

Поняття об'єктивності інформації є відносним, це зрозуміло, якщо врахувати, що методи є суб'єктивними. Більш об'єктивною прийнято вважати ту інформацію, в яку методи вносять менший суб'єктивні елемент.

Повнота інформації багато в чому характеризує її якість і визначає достатність даних для прийняття рішень або для створення нових даних на основі наявних. Чим повніше дані, тим більш широкий діапазон методів, які можна використовувати, тим простіше підібрати метод, що вносить мінімум похибок в хід інформаційного процесу.

Дані виникають у момент реєстрації сигналів, але не всі сигнали є «корисними» - завжди присутній якийсь рівень сторонніх сигналів, в результаті чого корисні дані супроводжуються певним рівнем «інформаційного шуму». Якщо корисний сигнал зареєстрований більш чітко, ніж сторонні сигнали, достовірність інформації може бути більш високою. При збільшенні рівня шумів достовірність інформації знижується. У цьому випадку при передачі того ж кількості інформації потрібно використовувати або більше даних, або більш складні методи.

Адекватність інформації - ступінь відповідності реальному об'єктивному станом справи. Неадекватна інформація може утворюватися при створенні нової інформації на основі неповних або недостовірних даних. Однак і повні, і достовірні дані можуть призводити до створення неадекватної інформації в разі застосування до них неадекватних методів.

Доступність інформації - міра можливості отримати ту чи іншу інформацію. На ступінь доступності інформації впливають одночасно як доступність даних, так і доступність адекватних методів для їх інтерпретації. Відсутність доступу до даних або відсутність адекватних методів обробки призводять до однакового результату: інформація виявляється недоступною.

Актуальність інформації - ступінь відповідності інформації поточного моменту часу. Нерідко з актуальністю, як і з повнотою, пов'язують комерційну цінність інформації. Оскільки інформаційні процеси розтягнуті в часі, то достовірна та адекватна, але застаріла інформація може приводити до помилкових рішень. Необхідність пошуку (або розробки) адекватного методу для роботи з даними може призводити до такої затримки отримання інформації, що вона стає неактуальною і непотрібною. На цьому, зокрема, засновані багато сучасні системи шифрування даних з відкритим ключем. Особи, які не володіють ключем (методом) для читання даних, можуть зайнятися пошуком ключа, оскільки алгоритм його роботи доступний, але тривалість цього пошуку настільки велика, що за час роботи інформація втрачає актуальність і, природно пов'язану з нею практичну цінність.

1.2 Носії даних

Дані - діалектична складова частина інформації. Вони являють собою зареєстровані сигнали. При цьому фізичний метод реєстрації може бути будь-яким: механічне переміщення фізичних тіл, зміна їх форми або параметрів якості поверхні, зміна електричних, магнітних, оптичних характеристик, хімічного складу або характеру хімічних зв'язків, зміна стан електронної системи та багато іншого. Відповідно до методу реєстрації дані можуть зберігатися транспортуватися на носіях різних видів.

Найпоширенішим носієм даних, хоча і не самим економічним є папір. На папері дані реєструються шляхом зміни оптичних характеристик її поверхні. Зміна оптичних властивостей використовується також у пристроях здійснюють запис лазерним променем на пластмасових носіях з відбиваючим покриттям (CD - ROM). В якості носіїв, використовують зміна магнітних властивостей, можна назвати магнітні стрічки і диски. Реєстрація даних шляхом зміни хімічного складу поверхневих речовин носія широко використовується у фотографії. На біохімічному рівні відбувається накопичення і передача даних у живій природі. Від властивостей носія нерідко залежать такі властивості інформації, як повнота, доступність і достовірність.

1.3 Операції з даними

У ході інформаційного процесу дані перетворюються з одного виду в інший за допомогою методів. Обробка даних включає в себе безліч різних операцій. У міру розвитку науково-технічного прогресу і загального ускладнення зв'язків у людському суспільстві трудовитрати на обробку даних неухильно зростають. Перш за все, це пов'язано з постійним ускладненням умов управління виробництвом і суспільством. Другий фактор, також викликає загальне збільшення обсягів оброблюваних даних, теж пов'язаний з науково-технічним прогресом, а саме з швидкими темпами появи і впровадження нових носіїв інформації, засобів їх зберігання і доставки.

Основні операції, які можна робити з даними:

  • збір даних - накопичення інформації з метою забезпечення достатньої повноти для прийняття рішень;

  • формалізація даних - приведення даних, що надходять з різних джерел, до однакової форми, щоб зробити їх порівнянними між собою, тобто підвищити їх рівень доступності;

  • фільтрація даних - відсіювання зайвих даних, в яких немає необхідності для прийняття рішень; при цьому повинен зменшаться рівень "шуму", а достовірність і адекватність даних повинні зростати;

  • сортування даних - впорядкування даних за заданим ознакою з метою зручності використання; підвищує доступність інформації;

  • архівація даних - організація збереження даних в зручній та легкодоступній формі; служить для зниження економічних витрат на зберігання даних і підвищує загальну надійність інформаційного процесу в цілому;

  • захист даних - комплекс заходів, спрямованих на запобігання втрати, відтворення та модифікації даних;

  • прийом передача даних між віддаленими учасниками інформаційного процесу; при цьому джерело даних в інформатиці прийнято називати сервером, а споживача - клієнтом;

  • перетворення даних - переведення даних з однієї форми в іншу або з однієї структури в іншу. Перетворення даних часто пов'язана зі зміною типу носія.

2. Види умисних загроз безпеки інформації

2.1 Пасивні і активні загрози

Пасивні загрози спрямовані в основному на несанкціоноване використання інформаційних ресурсів, не надаючи при цьому впливу на її функціонування. Наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.

Активні загрози мають на меті порушення нормального функціонування інформаційної системи шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера чи його операційної системи, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Умисні загрози поділяються на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Широке поширення набув промислове шпигунство - це наносить збиток власникові комерційної таємниці незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, не уповноваженою на це її власником.

До основних загроз безпеки інформації і нормального функціонування інформаційних систем є:

  • помилкове використання інформаційних ресурсів;

  • несанкціонований обмін інформацією між абонентами;

  • відмова від інформації;

  • порушення інформаційного обслуговування;

  • незаконне використання привілеїв.

  • витік конфіденційної інформації;

  • компрометація інформації;

Помилкове використання інформаційних ресурсів будучи санкціонованим тим не менш може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в програмному забезпеченні інформаційних технологій.

Несанкціонований обмін інформацією між абонентами може призвести до отримання одним із них відомостей, доступ до яких йому заборонений. Наслідки - ті ж, що і при несанкціонованому доступі.

Відмова від інформації полягає в невизнанні одержувачем або відправником цієї інформації фактів її отримання або відправлення. Це дозволяє одній зі сторін розривати укладені фінансові угоди технічним шляхом, формально не відмовляючись від них, завдаючи тим самим другій стороні значної шкоди.

Порушення інформаційного обслуговування - загроза, джерелом якої є інформаційні технології. Затримка з наданням інформаційних ресурсів абоненту може привести до тяжких для нього наслідків.

Незаконне використання привілеїв. Будь-яка захищена система містить засоби, що використовуються в надзвичайних ситуаціях, або кошти які здатні функціонувати з порушенням існуючої політики безпеки. Наприклад, на випадок раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Зазвичай ці кошти використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, які виконують спеціальні функції.

Компрометація інформації (один з видів інформаційних інфекцій). Реалізується, як правило, за допомогою несанкціонованих змін в базі даних в результаті чого її споживач вимушений або відмовитися від неї, або вживати додаткові зусилля для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень.

Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі кола осіб, яким вона була довірена по службі або стала відома в процесі роботи.

Ця витік може бути наслідком:

  • розголошення конфіденційної інформації;

  • догляду інформації з різних, головним чином технічним, каналах;

  • несанкціонованого доступу до конфіденційної інформації різними способами.

Розголошення інформації її власником або власником є умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості у встановленому порядку були довірені по службі чи по роботі, що призвели до ознайомлення з ним осіб, не допущених до цих відомостей.

Можливий безконтрольний догляд конфіденційної інформації по візуально-оптичним, акустичним, електромагнітним й іншим каналам.

Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, що не мають права доступу до охоронюваним відомостями.

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

  • перехоплення електронних випромінювань;

  • примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

  • застосування підслуховуючих пристроїв (закладок);

  • дистанційне фотографування;

  • перехоплення акустичних випромінювань і відновлення тексту принтера;

  • читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

  • копіювання носіїв інформації з подоланням заходів захисту

  • маскування під зареєстрованого користувача;

  • маскування під запити системи;

  • використання програмних пасток;

  • використання недоліків мов програмування і операційних систем;

  • незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

  • зловмисний виведення з ладу механізмів захисту;

  • розшифровка спеціальними програмами зашифрованою: інформації;

  • інформаційні інфекції.

Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації-канал витоку.

Однак є і досить примітивні шляху несанкціонованого доступу:

  • розкрадання носіїв інформації та документальних відходів;

  • ініціативне співробітництво;

  • схиляння до співпраці з боку зломщика;

  • випитиваніе;

  • підслуховування;

  • спостереження й інші шляхи.

Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку, як для організації, де функціонує інформаційна система, так і для її користувачів.

Досить велика частина причин і умов, що створюють передумови і можливість неправомірного оволодіння конфіденційною інформацією, виникає з-за елементарних недоробок керівників організацій та їх співробітників. Наприклад, до причин та умов, що створює передумови для витоку комерційних секретів, можуть належати:

  • недостатнє знання працівниками організації правил захисту конфіденційної інформації і нерозуміння необхідності їх ретельного дотримання;

  • використання неатестованих технічних засобів обробки конфіденційної інформації;

  • слабкий контроль за дотриманням правил захисту інформації правовими, організаційними та інженерно-технічними заходами;

  • плинність кадрів, в тому числі володіють відомостями, що становлять комерційну таємницю.

Також велику шкоду можуть завдати шкідливі програми.

2.2 Шкідливі програми

Шкідливі програми класифікуються наступним чином:

Логічні бомби - як випливає з назви, використовуються для спотворення або знищення інформації, рідше з їх допомогою відбуваються крадіжка чи шахрайство. Маніпуляціями з логічними бомбами зазвичай займаються чимось незадоволені службовці, які збираються покинути цю організацію, але це можуть бути і консультанти, службовці з певними політичними переконаннями і т.п.

Троянський кінь - програма, що виконує на додаток до основних, тобто запроектованим і документованим діям, дії додаткові, не описані в документації. Троянський кінь являє собою додатковий блок команд, тим чи іншим чином вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам. Цей блок команд може спрацьовувати при настанні деякої умови (дати, часу, по команді ззовні і так далі).

Вірус - програма, яка може заражати інші програми шляхом включення в них модифікованої копії, що володіє здатністю до подальшого розмноження.

Вважається, що вірус характеризується двома основними особливостями:

  • здатністю до саморозмноження;

  • здатністю до втручання в обчислювальний процес (тобто до отримання можливості управління).

Хробак - програма, що поширюється через мережу і не залишає своєї копії на магнітному носії. Черв'як використовує механізми підтримки мережі для визначення вузла, який може бути заражений. За тим з допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов.

Загарбник паролів - це програми, спеціально призначені для крадіжки паролів. При спробі звернення користувача до терміналу системи на екран виводиться інформація, необхідна для закінчення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку, а введення і керування повертаються до операційної системи.

3. Методи і засоби захисту інформації

3.1 Методи захисту інформації

Установка перешкоди - метод фізичного перегородити шлях зловмиснику до інформації, що захищається, в т.ч. спроб з використанням технічних засобів знімання інформації та впливу на неї.

Управління доступом - метод захисту інформації за рахунок регулювання використання всіх інформаційних ресурсів, в т.ч. автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

  • ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

  • аутентифікацію (встановлення автентичності) об'єкта або суб'єкта по пред'явленому їм ідентифікатору;

  • перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

  • дозвіл і створення умов роботи в межах встановленого регламенту;

  • реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

  • реагування (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованих дій.

Маскування - метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.

Криптографічні методи захисту інформації

Сучасна криптографія включає в себе чотири великих розділи:

  1. Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, що має також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний);

  2. Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування й дешифрування текстів.);

  3. Електронний підпис. Системою електронного підпису називається приєднане до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

  4. Управління ключами. Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Про АГАЛЬНІ напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

3.2 Засоби захисту інформації

Засоби захисту інформації можна розділити на:

Кошти, призначені для захисту інформації. Ці кошти не призначені для безпосередньої обробки, зберігання, накопичення та передачі інформації, що захищається, але знаходяться в одному приміщенні з ними.

Діляться на:

пасивні - фізичні (інженерні) кошти, технічні засоби виявлення, прилади контролю радіоефіру, ліній зв'язку і т.п.;

активні - джерела безперебійного живлення, шумогенератори, скремблери, пристрої відключення лінії зв'язку, програмно-апаратні засоби маскування інформації і ін

Пасивні засоби захисту акустичного і віброакустичного каналів витоку мовної інформації.

Для запобігання витоку мовної інформації з акустичним і віброакустичним каналами, здійснюються заходи щодо виявлення каналів витоку. У більшості випадків для несанкціонованого знімання інформації з приміщення супротивник застосовує відповідні задумом заставні пристрої.

Всю процедуру пошуку закладних пристроїв можна умовно розбити на кілька етапів:

фізичний пошук і візуальний огляд;

виявлення радіозаставних пристроїв як електронних засобів;

перевірка наявності каналів витоку інформації.

Фізичний пошук і візуальний огляд.

Огляд здійснюється шляхом обстеження всіх предметів у зоні контролю, розміри яких достатньо великі для того, щоб можна було розмістити в них технічні засоби негласного зняття інформації (настільні прилади, рами картин, телефони, квіткові горщики, книги, що живляться від мережі пристрою: комп'ютери, ксерокси , радіоприймачі і т.д.).

Фізичний пошук і візуальний огляд об'єктів проводять із застосуванням спеціальних засобів відеоспостереження і металодетекторів.

Виявлення радіозаставних пристроїв (РЗУ).

Незнайдених РЗУ при візуальному огляді здійснюють за їх демаскуючих ознаками із застосуванням спеціальних засобів виявлення. РЗУ, як правило, містять у своїй конструкції електронні схеми і, при своїй роботі випромінюють радіосигнал.

Основними ознаками випромінювання радіозакладок є:

  • відносно високий рівень випромінювання, обумовлений необхідністю передачі сигналу за межі контрольованого приміщення.

  • безперервна або безперервна протягом деякого часу робота (переривистий режим роботи вдень і практично, повне мовчання вночі; випромінювання виникає одночасно з підняттям трубки і зникає, коли трубка встановлена).

  • поява нового джерела в звичайно вільному частотному діапазоні.

  • використання в ряді радіозакладок спрямованих антен призводить до сильної локалізації випромінювання, тобто істотної нерівномірності його рівня в межах контрольованого об'єкта.

  • особливості поляризації випромінювання радіозакладок. При зміні просторового положення або орієнтації приймальної антени спостерігається зміна рівня всіх джерел. Проте однотипні віддалені джерела одного діапазону поводяться приблизно однаково, тоді як сигнал закладки змінюється відмінно від інших. Ефект поляризації виявляється при використанні аналізаторів спектра.

  • зміна («розмивання») спектру випромінювань радіомікрофонів при виникненні будь-яких шумів у контрольованому приміщенні. Він виявляється тільки в тому випадку, якщо РЗУ працює без кодування переданої інформації.

До основних пристроїв, вживаних для виявлення РЗУ відносяться:

- Індикатори поля;

- Спеціальні радіоприймачі;

- Програмно-апаратні комплекси радіоконтролю;

- Нелінійні радіолокатори.

Індикатори поля - прилади визначають наявність ЗУ по їх радіовипромінюванню. Індикатори, або детектори поля є найпростішими засобами виявлення факту використання радіозакладок. Це приймачі з низькою чутливістю, тому вони знаходять випромінювання радіозаставних пристроїв на гранично малих відстанях (10 - 40 см), чим і забезпечується селекція «нелегальних» випромінювань на тлі потужних «дозволених» сигналів. Важливе значення детекторів - здатність знаходити передавальні пристрої незалежно від вживаної в них модуляції. Основний принцип пошуку полягає у виявленні абсолютного максимуму рівня випромінювання в приміщенні.

Іноді детектори використовують і в так званому сторожовому режимі. У цьому випадку після повної перевірки приміщення на відсутність ЗУ фіксується рівень поля в деякій точці простору (зазвичай це стіл керівника або місце ведення переговорів), і прилад переводиться в черговий режим. У разі включення закладки (приблизно на відстані до двох метрів від детектора), індикатор видає сигнал про підвищення рівня електромагнітного поля. Однак необхідно враховувати той факт, що якщо буде використовуватися радіозакладка з дуже низьким рівнем випромінювання, то детектор швидше за все не зафіксує її активізацію.

Радіоприймальні пристрої, як пристрої виявлення радіозакладок, повинні задовольняти трьом основним умовам:

  • мати можливість настройки на частоту роботи пристроїв, таємно передаючих перехоплену інформацію, тобто мати можливість контролювати великий набір частот або одночасно у всьому діапазоні або перебудовуючись від значення до значення за гранично малий проміжок часу - панорамні приймачі;

  • мати функції виділення потрібного сигналу за характерними ознаками на тлі сигналів, що заважають і перешкод (вибірковість по спектру частот);

  • мати здатність до демодуляції різних видів сигналів (позбавлятися від сигналу несучої частоти, а корисний сигнал перетворювати в низькочастотний сигнал і демодулювати за допомогою детектора, відповідного типу використаної модуляції).

Програмно-апаратні комплекси радіоконтролю-для розширення можливостей спеціальних приймачів їх функціонально поєднують з персональними комп'ютерами, що істотно підвищує надійність і оперативність пошуку ЗУ, робить процедуру виявлення більш зручною (технологічної).

На комп'ютер при цьому покладається вирішення таких завдань:

  • зберігання апріорної інформації про радіоелектронні засоби, що працюють в контрольованій області простору і вибраних діапазонах частот;

  • отримання програмними методами тимчасових і частотних характеристик сигналів;

  • тестування сигналів за сукупністю ознак на приналежність до випромінювання ЗУ.

Програмно-апаратні комплекси радіоконтролю забезпечують:

  • виявлення випромінювань РЗУ;

    • пеленгування РЗУ в реальному масштабі часу;

    • визначення дальності до джерел випромінювання;

    • аналого-цифрову обробку сигналів з ​​метою визначення їх належності до випромінювання РЗУ;

    • контроль силових, телефонних, радіотрансляційних і інших мереж;

    • роботу в багатоканальному режимі, що дозволяє контролювати декілька об'єктів одночасно;

    • постановку прицільних перешкод на частотах випромінювання РЗУ та ін

    Програмно-апаратні комплекси радіоконтролю складаються з наступних елементів:

    • широкодиапазонного перебудованого за частотою приймача (сканера);

    • блоку розпізнавання РЗУ, що здійснює ідентифікацію випромінювань радіомікрофонів на основі порівняння прийнятих детектированного сигналів з ​​природним акустичним фоном приміщення (пасивний спосіб) або тестовим акустичним сигналом (активний спосіб);

    • блоку акустичної локації, що дозволяє по запізнюванню перевипромінювання зондуючого звукового імпульсу визначати відстань до активних радіомікрофонів;

    • електронно-обчислювальної машини (процесора), що здійснює як обробку отриманих даних, так і управління приймачем.

    • За принципом побудови всі відомі прилади даного класу діляться на дві основні групи:

    • спеціально розроблені комплекси, конструктивно виконані у вигляді єдиного пристрою;

    • комплекси, сформовані на базі серійного сканера, персонального комп'ютера (звичайно notebook) та спеціального програмного забезпечення.

    Нелінійні радіолокатори застосовуються для пошуку впроваджених РЗУ, що не використовують радіоканал для передачі інформації, а також РЗУ, що знаходяться в пасивному (неізлучающем) стані.

    Нелінійні радіолокатори - прилади, що випромінюють електромагнітну хвилю з частотою f, а приймаючі переизлучение сигнали на частотах f. Якщо такі сигнали будуть виявлені, то в зоні дії локатора є напівпровідникові елементи, і їх необхідно перевірити на можливу належність до ЗУ. Нелінійний радіолокатор виявляє тільки радіоелектронну апаратуру і, на відміну від класичного лінійного радіолокатора, «не бачить» відбиттів від навколишніх предметів, тобто має високу вибірковість. Джерелами перешкод для його роботи можуть служити контакти зі слабким притиском, для яких характерна наявність проміжного окисного шару.

    Активні технічні засоби захисту акустичного і віброакустичного каналу.

    Для активного захисту мовної інформації від невиявлених закладних пристроїв і знімання по інших каналах використовується апаратура активного захисту:

    • Технічні засоби просторового зашумлення;

    • Пристрої віброакустичного захисту;

    • Технічні засоби ультразвукового захисту.

    Технічні засоби просторового і лінійного зашумлення.

    За принципом дії всі технічні засоби просторового і лінійного зашумлення можна розділити на три великі групи:

    Засоби створення акустичних маскують перешкод:

    • генератори шуму в акустичному діапазоні;

    • пристрою віброакустичного захисту;

    • технічні засоби ультразвукового захисту приміщень;

    Засоби створення електромагнітних маскують перешкод:

    • технічні засоби просторового зашумлення;

    • технічні засоби лінійного зашумлення, які в свою чергу діляться на засоби створення маскуючих перешкод у комунікаційних мережах та засоби створення маскуючих перешкод в мережах електроживлення;

    • багатофункціональні засоби захисту.

    3.3 Захист інформації в комп'ютерних мережах

    Програмні засоби захисту інформації.

    Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращими можливостями і характеристиками, ніж вбудовані засоби мережевих ОС. Крім програм шифрування, існує багато інших доступних зовнішніх засобів захисту інформації. З найбільш часто згадуваних слід відзначити наступні дві системи, що дозволяють обмежити інформаційні потоки.

    1. Firewalls - брандмауери (дослівно firewall - вогненна стіна). Між локальної та глобальної мережами створюються спеціальні проміжні сервера, які інспектують і фільтрують весь проходить через них трафік мережевого / транспортного рівнів. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку зовсім. Більш захищена різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережі трафік посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

    2. Proxy-servers (proxy - довіреність, довірена особа). Весь трафік мережевого / транспортного рівнів між локальної та глобальної мережами забороняється повністю - просто відсутня маршрутизація як така, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому методі звернення з глобальної мережі в локальну стають неможливими в принципі.

    3. VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології:

    • PPTP (тунельний протокол типу точка-точка, що дозволяє комп'ютеру встановлювати захищене з'єднання з сервером за рахунок створення спеціального тунелю в стандартній, незахищеною мережі. PPTP поміщає (інкапсулює) кадри PPP в IP-пакети для передачі по глобальної IP-мережі, наприклад Інтернет.) ,

    • PPPoE (мережевий протокол передачі кадрів PPP через Ethernet. В основному використовується xDSL-сервісами. Надає додаткові можливості (аутентифікація, стиснення даних, шифрування),

    • IPSec (набір протоколів для забезпечення захисту даних, переданих по межсетевому протоколу IP, дозволяє здійснювати підтвердження справжності та / або шифрування IP-пакетів. IPsec також включає в себе протоколи для захищеного обміну ключами в мережі Інтернет.)

    Апаратні засоби захисту інформації

    До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення отримують наступні:

    • спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;

    • пристрої вимірювання індивідуальних характеристик людини (голоси, відбитки) з метою його ідентифікації;

    • схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних.

    • пристрої для шифрування інформації (криптографічні методи).

    Захист від дії шкідливих програм

    В даний час одним з основних питань забезпечення безпеки інформації є захист від шкідливих програм. Існує величезна безліч різновидів шкідливих програм: віруси, троянські коні, мережеві черв'яки, логічні бомби, - і з кожним днем їх стає все більше і більше. Захист від шкідливих програм не обмежується лише традиційною установкою антивірусних засобів на робочі станції користувачів. Це складне завдання, що вимагає комплексного підходу до вирішення.

    Одне з головних переваг даного рішення - розгляд підсистеми захисту інформації від шкідливих програм як багаторівневої системи.

    Перший рівень включає в себе засоби захисту від шкідливих програм, що встановлюються на стику з глобальними мережами (Інтернет-шлюз і / або міжмережевий екран; публічні сервери Web, SMTP, ftp.) І здійснюють фільтрацію основних видів трафіку (HTTP, SMTP, FTP і т . д.)

    Другий рівень - засоби захисту, що встановлюються на внутрішніх корпоративних серверах і серверах робочих груп (файлових сховищах, серверах додатків і т.д.).

    І, нарешті, третій рівень - засоби захисту від шкідливих програм, що встановлюються на робочих станціях користувачів, включаючи віддалених і мобільних користувачів.

    Переваги даного рішення полягають:

    • у використанні продуктів світових лідерів;

    • в централізованому управлінні всією підсистемою захисту від шкідливих програм;

    • в автоматичному оновленні антивірусних баз;

    • в тісній взаємодії антивірусних засобів усіх рівнів підсистеми і т. д.

    Захист від комп'ютерних вірусів.

    Основним засобом боротьби з вірусами були і залишаються антивірусні програми. Можна використовувати антивірусні програми (антивіруси), не маючи уявлення про те, як вони влаштовані. Однак без розуміння принципів устрою антивірусів, знання типів вірусів, а також способів їх розповсюдження, не можна організувати надійний захист комп'ютера. Як результат, комп'ютер може бути заражений, навіть якщо на ньому встановлені антивіруси.

    Сьогодні використовується кілька основоположних методик виявлення та захисту від вірусів:

    • сканування;

    • евристичний аналіз;

    • використання антивірусних моніторів;

    • виявлення змін;

    • використання антивірусів, вбудованих в BIOS комп'ютера.

    Крім того, практично всі антивірусні програми забезпечують автоматичне відновлення заражених програм і завантажувальних секторів. Звичайно, якщо це можливо.

    Особливості захисту корпоративної інтрамережі

    Корпоративна інтрамережа може налічувати сотні і тисячі комп'ютерів, що грають роль робочих станцій і серверів. Ця мережа зазвичай підключена до Інтернету і в ній є поштові сервери, сервери систем автоматизації документообігу, такі як Microsoft Exchange і Lotus Notes, а також нестандартні інформаційні системи.

    Для надійного захисту корпоративної інтрамережі необхідно встановити антівіруи на всі робочі станції і сервери. При цьому на файл-серверах, серверах електронної пошти і серверах систем документообігу слід використовувати спеціальне серверне антивірусне програмне забезпечення. Що ж стосується робочих станцій, їх можна захистити звичайними антивірусними сканерами і моніторами.

    Розроблено спеціальні антивірусні проксі-сервери і брандмауери, скануючі проходить через них трафік і видаляють з нього шкідливі програмні компоненти. Ці антивіруси часто застосовуються для захисту поштових серверів і серверів систем документообігу.

    Захист поштових серверів.

    Антивірусні монітори неефективні для виявлення вірусів в поштових повідомленнях. Для цього необхідні спеціальні антивіруси, здатні фільтрувати трафік SMTP, POP3 і IMAP, виключаючи попадання заражених повідомлень на робочі станції користувачів.

    Для захисту поштових серверів можна придбати антивіруси, спеціально призначені для перевірки поштового трафіку, або підключити до поштового сервера звичайні антивіруси, допускають роботу в режимі командного рядка.

    Захист нестандартних інформаційних систем

    Для антивірусного захисту нестандартних інформаційних систем, що зберігають дані у власних форматах, необхідно або вбудовувати антивірусне ядру в систему, або підключати зовнішній сканер, що працює в режимі командного рядка.

    3.4 Захист від внутрішніх загроз

    При вступі на роботу роботодавець повинен провести перевірку особистості.

    Методи вивчення особистості.

    • Вивчення життєвого шляху особистості.

    • Вивчення думки колективу (ів) в якому працює (ал) осіб.

    • Вивчення ближнього оточення.

    • Вивчення висловлювання особистості про свою роль у колективі і.т.д.

    Ці методи допомагають більше дізнатися про людину.

    Якості не сприяють до довіреності таємниці:

    • Емоційний розлад

    • Неврівноваженість поведінки

    • Розчарування в собі

    • Відчуження від колег по роботі

    • Невдоволення своїм службовим становищем

    • Ущемлене самолюбство

    • Егоїстичний характер

    • Нечесність

    • Вживання наркотиків і алкоголю

    Мотивація - процес спонукання себе й інших до діяльності для досягнення особистих цілей або цілей організації.

    У першу чергу серед мотивів слід виділити: інтерес до діяльності почуття обов'язку, прагнення до професійного зростання.

    Так - же начальник повинен однаково ставитися до всіх працівників, заохочувати і розвивати підлеглих за їх творчі здібності, просувати підлеглих по кар'єрних сходах і т. д.

    Висновок

    Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у будь-якій організації. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз. Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших.

    Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і неконкурентоспроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля.

    Так само варто велику увагу приділяти і внутрішніх загроз. Навіть самий чесний і відданий працівник може виявитися засобом витоку інформації.

    Головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.

    1. Список літератури

    1 Симонович С.В. Інформатика.

    2 Барсуков В.С. Безпека: технології, засоби, послуги.

    3 Барсуков В.С. Сучасні технології безпеки.

    4 www. Infosecmd.narod.ru

    5 www.informyx.ru

    6 www.inattack.ru

    7 www.osp.ru


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
124кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації
Захист інформації 5
Захист інформації 2
Захист інформації
Захист інформації 2 лютого
Захист інформації 3 лютому
Захист інформації в Інтернеті 2
Криптографічний захист інформації
© Усі права захищені
написати до нас