Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними

Автор: Пользователь скрыл имя, 02 Декабря 2012 в 19:10, реферат

Описание работы

Чрезвычайно высокую опасность для общества и дополнительные проблемы для правоохранительных органов создают усиливающийся криминальный контроль над глобальными компьютерными сетями, телекоммуникациями и использование информационных технологий как для скрытого получения информации, подготовки и осуществления неправомерных действий в отношении организаций и частных лиц, так и для противодействия правоохранительным органам.

Содержание

Введение 3
1 Классификация способов несанкционированного доступа 5
2 Правовая защита информации 10
2.1 Осуществление правовой защиты информации 11
3 Административная защита информации 13
3.1 Административная защита оборудования 13
3.2 Организация физической защиты данных 14
3.3 Административная защита сети 15
4 Программная защита информации 17
4.1 Организация программной защиты. Защита операционной системы 19
4.2 Ограничение доступа к компьютеру и операционной системе 20
4.3 Программная организация доступа 22
4.4 Система криптографии данных 24
4.5 Жесткая защита программы 25
4.6 Защита носителей от копирования 26
5 Физико-техническая защита данных 28
5.1 Защита машинных носителей данных 29
5.2 Защита технического обеспечения компьютерных систем 30
5.3 Выбор и защита средств коммуникации 31
5.4 Физические средства защиты данных 31

Работа содержит 1 файл

Реферат_МиСЗИ.doc

— 837.50 Кб (Скачать)
  1. Обеспечение конфиденциальности, защита данных от несанкционированного доступа и использования:
  1. классификация данных по степени конфиденциальности и доступа к ним, назначение ключей,
  2. паролей, шифров и пр.;
  3. обеспечение конфиденциальности данных, защита их от несанкционированного доступа.

В систему программной  защиты данных могут входить:

  1. средства защиты операционной системы и ее конфигурации, программного и информационного обеспечения от потерь и несанкционированного доступа;
  2. системы доступа к информации по ключам и паролям;
  3. средства архивации данных на машинных носителях, в том числе, под паролями;
  4. антивирусные и профилактические средства;
  5. средства кодирования и раскодирования данных;
  6. средства восстановления данных при их частичной и полной утрате;
  7. автоматизированная система копирования и дублирования наборов данных на архивные носители;
  8. система программ и утилит по восстановлению наборов данных с архивных или эталонных носителей.

Разработка программной  защиты данных предполагает:

  1. создание вышеперечисленных средств и обеспечение их бесперебойной и надежной работы;
  2. распределение данных и системы их обработки в компьютерных сетях, обеспечивающих максимальную надежность их хранения и передачи.

 

5 ФИЗИКО-ТЕХНИЧЕСКАЯ ЗАЩИТА  ДАННЫХ

Физико-техническая (физическая) защита данных – это комплекс таких производственных профилактических мероприятий по сохранению информации и средств, предназначенных для хранения и передачи данных.

К защищаемым физической формой защиты средствам следует отнести все технические устройства, применяемые для защиты данных, а также системные и стандартные программные средства, используемые для увеличения надежности хранения данных.

Физическая защита данных обязана  обеспечивать:

  1. надежность и безопасность средств обработки данных;
  2. надежность и достаточность технических средств для хранения и передачи данных, в том числе, на большие расстояния;
  3. надежность физических и технических систем хранения, обработки и коммутирования данных, исключающую потерю их целостности, полноты и достоверности;
  4. аппаратную защиту данных от несанкционированного доступа к ней, использования, перехвата при коммуникации;
  5. защиту данных от стихийных бедствий, пожаров и прочих аварийных ситуаций.

5.1 Заземление технических средств передачи информации (ТСПИ)

Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего  приходится иметь дело с радиальной системой заземления, которая имеет  меньше общих участков для протекания сигнальных и питающих токов в  обратном направлении (от ТСПИ к посторонним наблюдателям).

Следует иметь в виду, что шина заземления и заземляющего контура  не должна иметь петель, а выполняться  в виде ветвящегося дерева, где  сопротивление контура не превышает  один ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями ТСПИ. Чаще всего это вертикально вбитые в землю стальные трубы длиной в 2-3 метра и диаметром 35-50 мм. Трубы хороши тем, что позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию либо промерзанию. Кроме того, использование труб не связано со сколько-нибудь значительными земляными работами.

При устройстве заземления ТСПИ нельзя применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные  в земле металлические трубы, металлические оболочки подземных  кабелей.

5.2 Сетевые фильтры

Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания.

Поэтому сетевые фильтры выполняют  две функции в цепях питания  ТСПИ: защиты аппаратуры от внешних  импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.

При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.

Сетевые помехоподавляющие фильтры обеспечивают защиту электросетей, ослабляя любые сигналы в диапазоне 0,01-10 000 МГц с эффективностью 60-100 дБ и, соответственно, не пропускают информативные сигналы, возникающие при работе средств оргтехники.

Защищают средства вычислительной техники от утечки информации за счет наводок по цепям электропитания.

Правильно установленные помехоподавляющие  фильтры также защищают средства оргтехники от вредного влияния внешних помех.

 

Таблица 1. Современные сетевые  фильтры

Название

Вид

Описание

Цена, руб

 


 

ЛФС-100-3Ф



 

Предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по трехфазным цепям электропитания напряжением до 380 В, частотой 50+0,5 Гц с максимальным рабочим током  до 100 А, а также для подавления помех в диапазоне частот 0,1 – 1000 МГц.

130000

 


 

ФП-11



 

Фильтр ФП-11 предназначен для предотвращения утечки информации по сети 220В, а также для защиты средств оргтехники от внешних помех.

39700

 


 

ФП-15МА



Для техфазной сети. 
220В, 200А, четырехпроводный. 
90дБ в диапазоне частот 0.15-10000МГц.

183340

 


 

ФСПК-10



Сетевой фильтр для защиты информации от утечки по однофазным двухпроводным  сетям электропитания и подавления внешних помех в питающей сети 220 В частоты 50 Гц с максимальным рабочим током 10 А в диапазоне частот 150 кГц - 1000 МГц. Сертификат ФСТЭК

28000

ФСПК-200

Сетевой фильтр для защиты информации от утечки по четырехпроходным (трехфазным) сетям электропитания напряжением 220/380 В частоты 50 Гц с максимальным рабочим током 200 А ответственных  объектов информатизации и связи, а также для подавления внешних помех в питающей сети в диапазоне частот 20 кГц - 1000 МГц.

185100


 

5.3 Экранирование помещений

Для полного устранения наводок  от ТСПИ в помещениях, линии которых  выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.

Теоретически, с точки зрения стоимости  материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища  сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Размеры экранируемого помещения  выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3 метра.

5.4 Блокираторы устройств прослушивания  и передачи данных

Оборудование предназначено для  предотвращения несанкционированной работы телефонов мобильной связи стандартов GSM-900/1800, NMT-450i, IMT-MC(CDMA2000 1x) и UMTS(W-CDMA) - 3G, а также блокирования работы подслушивающих устройств, использующих каналы данных систем мобильной связи.

Используется в целях предотвращения утечки информации за пределы выделенного помещения через подслушивающие устройства указанного выше типа, непосредственно через сам включённый телефон мобильной связи, а также для обеспечения рабочей обстановки во время проведения переговоров, совещаний.

Таблица 2. Блокираторы устройств  прослушивания и передачи данных

Название

Вид

Описание

Цена, руб

ЛГШ-701

Предназначено для блокирования (подавления) связи между базовыми станциями и пользовательскими терминалами (телефонами) сетей сотовой связи. Сертификатом соответствия No 1252 ФСТЭК РФ от 05.09.2006.

51700

Мозаика-3ДМG

Блокиратор "Мозаика-3ДМG" предназначен для предотвращения несанкционированной  работы телефонов мобильной связи  стандартов GSM-900/1800, NMT-450i, IMT-MC(CDMA2000 1x) и UMTS(W-CDMA) - 3G, а также блокирования работы подслушивающих устройств, использующих каналы данных систем мобильной связи.

55000

SEL SP-162

Переносной блокиратор SEL SP-162 "Батог" предназначен для подавления работы сотовых телефонов, работающих в  стандартах CDMA-450, GSM-900, GSM-1800, UMTS (3G).

Отличительные особенности: 
- Блокирование может осуществляться как одновременно, так и выборочно в вышеперечисленных поддиапазонах

- Уникальное конструктивное исполнение  позволяет использовать данный  аппарат практически в любых  условиях применения

- Изделие исключительно простое  в использовании.

38000

Мозаика-У/3G, уличное исполнение

Изделие "Мозаика" (У/3G) предназначено для предотвращения несанкционированной работы телефонов  мобильной связи, а также подслушивающих устройств, использующих каналы систем мобильной связи в целях предотвращения утечки информации в пределах радиуса действия устройства. Мозаика-У/3G предназначена для длительной непрерывной эксплуатации в условиях непосредственной близости соты, в том числе на открытой местности.

93000


 

 

5.5 Защита от электромагнитного  излучения

Все ТСПИ испускают побочные электромагнитные излучения и наводки (сокращенно - ПЭМИН), которые могут быть перехвачены  и расшифрованы с помощью специальной  аппаратуры.

Перехват ПЭМИН может быть предотвращен соответствующим экранированием всего  оборудования ТСПИ и сетевых кабелей  с тем, чтобы они не испускали  излучения. Кроме того можно использовать специальные генераторы “белого  шума” для защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др.

Таблица 3. Подавители диктофонов и  генераторы белого шума.

Название

Вид

Дальность действия, м

Описание

Цена, руб

Тайфун

4

Подавитель диктофонов повышенной мощности в деловом кейсе.

67500

ШТОРМ-1С

3,5

Стационарный подавитель диктофонов.

54900

Шторм-1

4

Мобильный подавитель диктофонов в  кейсе.

54900

ХАОС-4

-

Генератор белого шума. Исключает  возможность перехвата (восстановления) акустической информации.

57000


 

5.6 Сремблеры

Скремблер – это шифровальное устройство речи, используемое в системах телефонной связи. Шифрование выполняется разбиением спектра звукового сигнала на части (поддиапазоны) и дальнейшей частотной инверсией каждой из этих частей. Для того чтобы зашифрованную речь мог слышать человек с кем ведется беседа, у него так же должен быть скремблер с тем же алгоритмом скремблирования как и на передающей стороне. В данном случае происходит процесс расшифровки (дешифрование).

Пример: Скремблер PBI DCH-3000TP (цена 63 567 руб.)

Рисунок 2

Данный скремблер полностью  совместим со стандартом ISO/IEC-13818. Встроенный Общий Алгоритм Скремблирования (DVB CSA) позволяет скремблировать весь транспортный поток, пришедший от мультиплексора или другого оборудования Головной Станции, как, например, Профессиональный Интегрированный Приемник, цифровой Кодер или любое другое ТВ оборудование с выходом транспортного потока ASI. Работая во взаимодействии с SMS (Система Управления Абонентами) по внедрению CAS информации EMM и ECM, скремблер DCH-3000TP позволяет реализовать Условный Доступ телезрителей к проводному или безпроводному телевидению, который исключает нелегальный доступ к скремблированным сервисам сети: телевизионным аудио видео потокам, а также к потокам передачи данных. Входные и выходные интерфейсы DCH-3000TP полностью совместимы со стандартом ASI. Удаленное Управление может быть организовано при помощи TCP/IP.

Информация о работе Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними