Тема: Технические средства защиты от утечки информации

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
  • Формат файла:
    MS Word
  • Размер файла:
    249,88 Кб
Технические средства защиты от утечки информации
Технические средства защиты от утечки информации
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!













КУРСОВАЯ РАБОТА

по дисциплине «Информатика» на тему:

1.Введение

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию значит:

обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

не допустить подмены элементов информации при сохранении её целостности;

не допустить не санкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Важность решения проблемы по обеспечению надёжности информации подтверждается затратами на защитные мероприятия. Учитывая, что для построения надёжной системы защиты информации требуются значительные материальные и финансовые затраты, необходимо перед построением системы защиты разрабатывать некоторую оптимизационную модель, позволяющую достичь максимального результата при заданном или минимальном расходовании ресурсов.

2.Технические средства защиты от утечки информации

.1 Система защиты информации

Надёжная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надёжной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые могут быть подвергнуты угрозам с целью нарушения защищённости информации,

Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Под элементом защиты понимается совокупность данных, которая может содержать подлежащие защите сведения.

Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием система защиты информации.

Система защиты информации - это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, технического, программно-аппаратного, технологического, правового морально-этнического характера.

2.2Каналы утечки информации

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Известны следующие каналы утечки информации (Рис. 1): электромагнитный канал, акустический канал, визуально оптический канал, материально-вещественный канал.

Рисунок 1.


2.3 Технические средства защиты

Технические средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:

установка средств физической преграды защитного контура помещений, где ведётся обработка информации (кодовые замки, охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеоплёнку);

ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из метала или специальной пластмассы;

осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или общей электросети через сетевые фильтры;

применение, во избежание несанкционированного дистанционного съёма информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

Защита информации от утечки по визуально оптическим каналам

Защита информации от утечки по визуально-оптическому каналу - это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии.

С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:

·располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);

·уменьшить отражательные свойства объекта защиты;

·уменьшить освещенность объекта защиты (энергетические ограничения);

·использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;

·применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;

·использовать средства пассивной и активной защиты источника от неконтролируемого распространения отражательного или излученного света и других излучений;

·осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;

·применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

В качестве оперативных средств сокрытия находят широкое применение аэрозольные завесы. Это взвешенные в газообразной среде мельчайшие частицы различных веществ, которые в зависимости от размеров и агрегатного сочетания образуют дым, копоть, туман. Они преграждают распространение отраженного от объекта защиты света. Хорошими светопоглощающими свойствами обладают дымообразующие вещества.

Аэрозольные образования в виде маскирующих завес обеспечивают индивидуальную или групповую защиту объектов и техники, в том числе и выпускаемую продукцию.

Защита информации от утечки по акустическим каналам

Защита информации от утечки по акустическому каналу - это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.

Для определения эффективности защиты звукоизоляции используются шумомеры. Шумомер - это измерительный прибор, который преобразует колебания звукового давления в показания, соответствующие уровню звукового давления. В сфере акустической защиты речи используются аналоговые шумомеры.

По точности показаний шумомеры подразделяются на четыре класса. Шумомеры нулевого класса служат для лабораторных измерений, первого - для натурных измерений, второго - для общих целей; шумомеры третьего класса используются для ориентированных измерений. На практике для оценки степени защищенности акустических каналов используются шумомеры второго класса, реже - первого.

Измерения акустической защищенности реализуются методом образцового источника звука. Образцовым называется источник с заранее известным уровнем мощности на определенной частоте (частотах).

Выбирается в качестве такого источника магнитофон с записанным на пленку сигналом на частотах 500 Гц и 1000 Гц, модулированным синусоидальным сигналом в 100 - 120 Гц. Имея образцовый источник звука и шумомер, можно определить поглощающие возможности помещения.

Величина акустического давления образцового источника звука известна. Принятый с другой стороны стены сигнал замерен по показаниям шумомера. Разница между показателями и дает коэффициент поглощения.

В зависимости от категории выделенного помещения эффективность звукоизоляции должна быть разной. Рекомендуются следующие нормативы поглощения на частотах 500 и 1000 Гц соответственно.

Частота сигнала (Гц)Категории помещений (дБ) коэффициент поглощенияIIIIII5005348431000565146

В тех случаях, когда пассивные меры не обеспечивают необходимого уровня безопасности, используются активные средства. К активным средствам относятся генераторы шума - технические устройства, вырабатывающие шумоподобные электронные сигналы.

Эти сигналы подаются на соответствующие датчики акустического или вибрационного преобразования. Акустические датчики предназначены для создания акустического шума в помещениях или вне их, а вибрационные - для маскирующего шума в ограждающих конструкциях. Вибрационные датчики приклеиваются к защищаемым конструкциям, создавая в них звуковые колебания

Защита информации от утечки по электромагнитным каналам

Защита информации от утечки по электромагнитным каналам - это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.

Известны следующие электромагнитные каналы утечки информации:

·микрофонный эффект элементов электронных схем;

·электромагнитное излучение низкой и высокой частоты;

·возникновение паразитной генерации усилителей различного назначения;

·цепи питания и цепи заземления электронных схем;

·взаимное влияние проводов и линий связи;

·высокочастотное навязывание;

·волоконно-оптические системы.

Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические - именно для этого вида каналов. Кроме того, защитные действия молено классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности.

Конструкторско-технологические мероприятия по локализации возможности образования условий возникновения каналов утечки информации за счет побочных электромагнитных излучений и наводок в технических средствах обработки и передачи информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся:

·экранирование элементов и узлов аппаратуры; ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами;

·фильтрация сигналов в цепях питания и заземления и другие меры, связанные с использованием ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению ПЭМИ. Экранирование позволяет защитить их от нежелательных воздействий акустических и электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить (или исключить) паразитное влияние внешних излучений. Экранирование бывает электростатическое, магнитостатическое и электромагнитное .

Электростатическое экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведенных зарядов на массу и на землю. Такое экранирование эффективно для устранения емкостных паразитных связей. Экранирующий эффект максимален на постоянном токе и с повышением частоты снижается.

Магнитостатическое экранирование основано на замыкании силовых линий магнитного поля источника в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока и в области низких частот.

С повышением частоты сигнала применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.

Заземление и металлизация аппаратуры и ее элементов служат надежным средством отвода наведенных сигналов на землю, ослабления паразитных связей и наводок между отдельными цепями.

Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации. Для этих же целей могут применяться и другие технологические решения.

Эксплуатационные меры ориентированы на выбор мест установки технических средств с учетом особенностей их электромагнитных полей с таким расчетом, чтобы исключить их выход за пределы контролируемой зоны. В этих целях возможно осуществлять экранирование помещений, в которых находятся средства с большим уровнем побочных электромагнитных излучений (ПЭМИ).

Защита информации от утечки по материально-вещественным каналам

Защита информации от утечки по материально-вещественному каналу - это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.

В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.

По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы - зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие.

защита информация контур электромагнитный

3.Заключение

Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.

Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.

Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.

Не смотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая компьютерная система защиты пока ещё не является полностью надёжной от её взлома.

4.Практическая часть

1.Создать таблицы по приведённым данным на рис. 4.1 - 4.3

2.Произвести необходимый расчёт

.Заполнить таблицу (рис. 4.3) числовыми данными, выполнив консолидацию по расположению данных.

.По данным таблицы на рис. 4.3 построить гистограмму

.Сформировать выходной документ

№ лицевого счётаФИОСумма причитающейся пенсии, рубУдержания по исполнит. документам, руб.Выплачено пенсионеру, руб.И1212Иванов А.А.900125А1245Антонов С.С.1200200П1268Петров И.И.56025Д1378Дубровицкий И.С.456С1577Сидорчук А.В.304100Рис. 4.1 Табличные данные документа «Свод лицевых счетов пенсионеров» за январь 2006 г.

№ лицевого счётаФИОСумма причитающейся пенсии, рубУдержания по исполнит. документам, руб.Выплачено пенсионеру, руб.И1212Иванов А.А.950130А1245Антонов С.С.1250210П1268Петров И.И.61030Д1378Дубровицкий И.С.5065С1577Сидорчук А.В.374100Рис. 4.2 табличные данные документа «Свод лицевых счетов пенсионеров» за февраль 2006 г.

№ лицевого счётаФИОСумма причитающейся пенсии, рубУдержания по исполнит. документам, руб.Выплачено пенсионеру, руб.И1212Иванов А.А.А1245Антонов С.С.П1268Петров И.И.Д1378Дубровицкий И.С.С1577Сидорчук А.В.Рис. 4.3 Табличные данные документа «Свод лицевых счетов пенсионеров» за январь и февраль 2006 г.

Описание алгоритма решения задачи.

1.Запустить табличный процессор МS Excel

2.Создать книгу с именем «Свод лицевых счетов пенсионеров»

.Лист 1 переименовать в лист с названием «Январь 2006»

.На рабочем листе «Январь 2006» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь 2006 г.»

.Заполнить таблицу «Свод лицевых счетов пенсионеров за январь

г.» исходными данными (рис. 4.4)

Рис. 4.4 Расположение таблицы «Свод лицевых счетов пенсионеров за январь 2006 г.» на рабочем листе «Январь 2006» MS Excel

6.Лист 2 переименовать в листе с названием «Февраль 2006»

7.На рабочем листе «Февраль 2006» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за февраль 2006 г.»

.Заполнить таблицу «Свод лицевых счетов пенсионеров за февраль 2006 г.» исходными данными (рис. 4.5)

Рис. 4.5 Расположение таблицы ««Свод лицевых счетов пенсионеров за февраль 2006 г.» на рабочем листе «Февраль 2006» MS Excel

9.Лист 3 переименовать в лист с названием «Январь и февраль 2006»

10.На рабочем листе «Январь и февраль 2006» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.»

.Заполнить таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» исходными данными.

.Выполнить консолидацию по расположению данных.

В меню Данные выбираем команду Консолидация. В появившемся диалоговом окне Консолидация. В поле Ссылка задаем ссылку для выделенной области ячеек

Январь 2006`!$C$5:$E$9

Февраль 2006`!$C$5:$E$9

Выполнив Консолидацию, получим заполненную таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» (рис. 4.6)

Рис. 4.6 Расположение таблицы «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе «Январь и февраль 2006» MS Excel

13.Лист 4 переименовать в Лист с названием «Гистограмма»

14.Представить графически полученные данные в таблице «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» с использованием Мастера диаграмм.

Рис. 4.7 Расположение гистограммы ««Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе «Январь и февраль 2006» MS Excel

Список литературы

1. Губенков А.А., Байбурин В.Б.Информационная безопасность - М.: Новый издательский дом, 2007

2. Девянин П.Н. Модели безопасности компьютерных систем. Уч. пос. - М.: Академия, 2008

3. Крысин А.В. Информационная безопасность. Практическое руководство М.: СПАРРК, К.:ВЕК+,2008.

4. МалюкА.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2008

. Острейковский В.А. Информатика: Учебник для студентов ВУЗов, - М.: Высшая школа, 2007

6. Партык Т.Л. Попов И.И. Информационная безопасность. Гриф МО РФ - М.: Форум, 2007

. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия . - М.: Дашков и К, 2006

8. Фигурнов В.Э. IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005

. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2006

Похожие работы

 

Не нашел материал для курсовой или диплома?
Поможем написать качественную работу
Без плагиата!