Реферат по предмету "Коммуникации и связь"


Методы защиты информации

Реферат
Тема: Методызащиты информации
Выполнил: студентгруппы
Проверил: старшийпреподаватель       

Содержание
ВВЕДЕНИЕ
1       УГРОЗЫБЕЗОПАСНОСТИ ИНФОРМАЦИИ
1.1    Основныеобъекты защиты информации
1.2    Видыугроз
1.2.1 Случайныеугрозы
1.2.2 Преднамеренныеугрозы
1.2.3 Техническиеканалы утечки информации
2       МЕТОДЫЗАЩИТЫ ИНФОРМАЦИИ
2.1    Методыинженерно-технической защиты информации
2.2    Видызащиты информации от утечки по техническим каналам
2.2.1 Экранированиеэлектромагнитных волн
2.2.2 Безопасностьоптоволоконных кабельных систем
2.2.3 Особенностислаботочных линий и сетей как каналов утечки информации
2.2.4 Скрытиеинформации криптографическим методом
ЗАКЛЮЧЕНИЕ
Списоклитературы
ВВЕДЕНИЕ
Кто владеетинформацией, тот владеет миром.
Натан Ротшильд
С развитием техники итехнологий окружающая нас информация стремительно возрастает и человек уже не всилах хранить ее в собственной памяти. На помощь к нему приходят современныесредства хранения информации, информационные системы. Но сохраняя информацию,на каком либо носителе мы подвергаем себя опасности вероятного доступа третьихлиц. Поэтому информационная безопасность не только становится обязательной, нои выступает как одна из важнейших характеристик информационной системы. Вомногих системах безопасности отведена первостепенная роль фактору безопасности(Государственные, банковские системы). Большинство современных предприятий,занимающихся бизнесом в любом направлении, не могут вести нормальнуюдеятельность, без уверенности в обеспечении безопасности своей информацией. Нельзязабывать и про персональные компьютерные системы, связанные между собой сетьюинтернет, на которых и тренируются взломщики.
Человека, пытающегосянарушить работу информационной системы или получить неразрешенный доступ кинформации, называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В общем смыслеинформация содержит сведения об окружающем нас мире, являющихся объектомхранения, передачи, преобразования и использования их для определенных целей.Исходя из этого человек размещается в постоянно изменяющемся информационномполе, влияющим на его действия и образ жизни. Информация по своему характеруможет быть экономической, военной, политической, научно-технической,производственной или коммерческой. По степени секретности можно разделить информациюна секретную — конфиденциальную или несекретную. К секретной — конфиденциальнойинформации относят сведения, содержащие коммерческую тайну, некоторые видыслужебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайнупереписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведенияо частной жизни и деятельности граждан.
Защите подлежит только таинформация, которая имеет цену. А ценной информация становится, когда ееобладатель может получить какую либо выгоду: моральную, материальную илиполитическую.
Ссовременным развитием информационного общества очень большое значениеприобретают проблемы, связанные с защитой конфиденциальной информации. Информациякак категория, имеющая стоимость, защищается ее собственником от лиц и организаций,пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция,что чем выше уровень секретности информации, тем выше и уровень ее защиты, азначит, тем больше средств затрачивается на ее защиту.
Высокойэффективностью защиты информации можно определить как совокупность следующихфакторов: своевременность, активность, непрерывность и комплексность. Оченьважно проводить профилактические защитные мероприятия комплексно, то есть гарантироватьнейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что одиноткрытый канал утечки информации может свести на нет эффективность всей системызащиты.
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Под угрозой безопасностиинформации подразумевают действия или события, которые могут привести кнесанкционированному использованию, искажению или к разрушению информационныхресурсов системы, аппаратных и программных средств.1.1 Основные объекты защитыинформации
Основными объектамиинформации являются:
ü  Информационныересурсы, содержащие сведения, связанные с конфиденциальной информацией и государственнойтайной.
ü  Информационныесистемы (сети и системы, средства вычислительной техники), программные средства(операционные системы, системы управления базами данных, прикладное программноеобеспечение), технические средства приёма, автоматизированные системыуправления, системы связи и передачи данных, передачи и обработки информацииограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение,переговорные и телевизионные устройства, средства тиражирование и изготовлениядокументов и другие технические средства обработки графической, смысловой ибуквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную(конфиденциальную), информацию относящуюся к государственной тайне. Все этиперечисленные средства и системы называют техническими средствами приёма, обработкии хранения информации (ТСПИ).
ü  Техническиесредства и системы, не входящие в состав ТСПИ, но расположенные в помещенияхобработки конфиденциальной информации. Данное оборудование называетсявспомогательными техническими средствами и системами (ВТСС). Оно состоит изследующих компонентов: системы пожарной и охранной сигнализации, техническиесредства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительнаяаппаратура, средства и системы передачи данных в системе радиосвязи, электробытовыеприборы, а также сами помещения, предназначенные для обработки данной информацииимеющей ограниченное распространение.
ü  ТСПИможно рассматривать как систему, включающую в себя стационарное оборудование, соединительныелинии, периферийные устройства, системы электропитания, распределительные икоммуникационные устройства и системы заземления.
Все техническиесредства, предназначенные для обработки секретной информации, включаяпомещения, в которых они расположены, представляют собой объект ТСПИ.1.2 Виды угроз
Исследования случаеввоздействия на информацию и несанкционированного доступа к ней показывают, чтоих можно разделить на случайные и преднамеренные. Преднамеренные угрозы частомогут быть приведены в исполнение, путем их систематического применения через долговременные,массированные атаки, несанкционированные запросы или вирусы.
Если задача попреднамеренным угрозам выполняется, то это может привести к следующимпоследствиям:
ü  разрушениюинформации;
ü   модификации- изменению информации на ложную, похожую по своему содержанию и форме, ноимеющею другой смысл;
ü  ознакомлениемс ней третьих лиц.
Итог данных событийможет быть различным: от невинных недоразумений до огромных убытков илиослабления безопасности. Основной целью создания систем безопасности и являетсяпредупреждение данных последствий.1.2.1  Случайные угрозы
Многочисленные исследованияпроектирования, испытаний и эксплуатации автоматизированных систем показывают,что любая информация в процессе ввода, обработки, хранения, вывода и передачиподвергается разнообразным случайным воздействиям. В результате данныхвоздействий на аппаратном уровне в цифровых кодах происходят физическиеизменения уровней сигналов, несущих информацию.
А именно в одном, двух, трех илидругих разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но вразных разрядах, следствием чего в итоге является незначительное изменениезначения кода. Если средства функционального контроля, применяемые для этойцели способны обнаружить данные изменения (например, контроль по модулю 2 легкообнаруживает однократную ошибку), производится браковка данного кода, аустройство, модуль, микросхема или блок, участвующие в обработке, объявляютсянеисправными. Если данный функциональный контроль отсутствует, либо не способенобнаружить неисправность на данном этапе обработки, процесс обработки происходитпо ложному пути, т. е. происходит случайная модификация информации. Врезультате данной ошибки, при дальнейшей обработке информации возможна передачаложной информации адресату, пересылка информации по ложному адресу, либостирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновениенежелательных событий: разрушение (утрата), модификация и утечка информации.
Основными причинами случайныхвоздействий на автоматизированные системы при их эксплуатации могут быть:
ü  сбои и отказы аппаратуры;
ü  помехи на линиях связи от воздействиявнешней среды;
ü  ошибки человека как звена системы;
ü  системотехнические и схемные ошибкиразработчиков;
ü  алгоритмические, структурные ипрограммные ошибки;
ü  аварийные ситуации.
Как показала практика при выборе ипроектировании системы, слабой в отношении надежности функционированияаппаратуры, частота отказов и сбоев аппаратуры увеличивается. 1.2.2  Преднамеренныеугрозы
Преднамеренные угрозы обычносвязаны с действиями, какого либо человека, причинами которых могут выступатьопределенное недовольство своей жизненной ситуацией, а именно материальныйинтерес или простое развлечение с самоутверждением своих способностей, как ухакеров.
Преднамеренные угрозыможно разделить на пассивные и активные.
 Пассивные угрозы– предназначены в основном на несанкционированное использование информационныхресурсов, не оказывая при этом влияния на нормальную работу самой системы. Кпассивным угрозам можно отнести несанкционированный доступ к базам данных,прослушивание каналов связи.
Активные угрозы – имеютцель нарушения нормальной работы системы, путем целенаправленного воздействияна ее компоненты. К активным угрозам можно отнести, например, вывод из строяоперационной системы компьютера, разрушение ПО компьютеров, нарушение работылиний связи и т.д.
Преднамеренные угрозытак же могут быть:
ü  внутренниеугрозы — возникающие внутри самой управляемой организации;
ü  внешниеугрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.
К основным угрозам безопасностиинформации от разрушения, модификации и ознакомления с ней третьих лицотносятся:
Ø  утечкаконфиденциальной информации;
Ø  компрометацияинформации;
Ø  ошибочноеиспользование информационных ресурсов;
Ø  нарушениеинформационного обслуживания;
Ø  несанкционированныйобмен информацией между абонентами;
Ø  несанкционированноеиспользование информационных ресурсов;
Ø  незаконноеиспользование привилегий.
Утечка конфиденциальнойинформации — это бесконтрольный выход конфиденциальной информацииза пределы контролируемой зоны или круга лиц, которым она была доверена послужбе или стала известна в процессе работы.
При применении к какойлибо организации или структуре любого вида шпионажа возможен бесконтрольныйуход конфиденциальной информации по техническим каналам связи. Рассмотрим ихболее подробно.1.2.3  Техническиеканалы утечки информации
Наибольшуювозможность образования каналов утечки информации представляют ТСПИ и ВТСС,имеющие непосредственный выход за пределы контролируемой зоны (КЗ).
Контролируемаязона — это территория объекта, на которой исключено неконтролируемое пребываниелиц, не имеющих постоянного или разового доступа. Контролируемая зона можетограничиваться периметром охраняемой территории, либо большим размером, чемохраняемая территория, но при этом она должна обеспечивать постоянный контрольза неохраняемой частью территории.
 Кромесоединительных линий ТСПИ и ВТСС за пределы данной зоны могут выходить проходящиечерез помещения посторонние проводники, непредназначенные для ТСПИ и ВТСС (рис.1.1).
Зонас возможностью захвата разведывательным оборудованием побочных электромагнитныхизлучений, содержащих секретную информацию, называется опаснойзоной.Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводитсяинформационный сигнал выше допустимого уровня, называется опаснойзоной.
Случайнымиантеннами являются цепи ВТСС или посторонние проводники, воспринимающиепобочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:
· сосредоточенными(технические средства с сосредоточенными параметрами, такие как телефонныйаппарат, радиотрансляционной громкоговоритель сети);
· распределёнными(их образуют проводники с распределёнными параметрами, такие как соединительныепровода, кабели, металлические трубы).
/>
Рисунок1.1 Источники образования возможных каналов утечки информации
Информационныесигналы могут быть электрическими, акустическими электромагнитными и т.д. Они посвоей природе в большинстве случаев имеют колебательный характер, аинформационными параметрами являются амплитуда, длительность, фаза и частота.
Техническийканал утечки информации (ТКУИ) можно рассмотреть как составляющую объектаразведки, технического средства разведки (TCP) и физической среды, непосредственнов которой распространяется данный информационный сигнал. В сути, под ТКУИ подразумеваютспособ получения с помощью TCP любой разведывательной информации об объекте.
Взависимости от природы возникновения сигналы распространяются в некоторых физическихсредах. Так средой распространения могут являться твердые, газовые (воздушные)и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительныелинии и токопроводящие элементы, конструкции зданий, грунт и другие.
Противодействиеэкономическому и промышленному шпионажу является постоянным и адекватнымпроцессом развития методов, средств и способов защиты информации от новых типовугроз.
Классификацияканалов утечки информации.
Техническиеканалы утечки информации обрабатываемой ТСПИ
 I. Электромагнитные:
ü  электромагнитныеизлучения элементов ТСПИ;
ü  электромагнитныеизлучения на частотах роты ВЧ-генераторов ТСПИ;
ü  излученияна частотах самовозбуждения усилителей низкой частоты.
 II. Электрические:
ü  наводкиэлектромагнитных излучений элементов ТСПИ на посторонние проводники;
ü  просачиваниеинформационных сигналов в линии электропитания;
ü   просачиваниеинформационных сигналов в цепи заземления;
ü  съеминформации с использованием закладных устройств.
 III. Параметрические:
ü  перехватинформации путем «высокочастотного облучения» ТСПИ;
 IV. Вибрационные:
ü  соответствиемежду распечатываемым символом и его акустическим образом.
Техническиеканалы утечки информации при передаче ее по каналам связи
 I. Электромагнитные:
ü  электромагнитныеизлучения передатчиков связи, модулированные информационным сигналом (прослушиваниерадиотелефонов, сотовых телефонов, радиорелейных линий связи).
 II. Электрические:
ü  подключениек линиям связи.
 III. Индукционныйканал:
ü  эффектвозникновения вокруг высокочастотного кабеля электромагнитного поля припрохождении информационных сигналов.
 IV. Паразитныесвязи:
ü  паразитныеемкостные, индуктивные и резистивные связи и наводки близко расположенных другот друга линий передачи информации.
Техническиеканалы утечки речевой информации
 I. Акустическиеканалы:
ü  средараспространения — воздух.
 II. Виброакустическиеканалы:
ü  средараспространения – ограждающие строительные конструкции.
 III. Параметрическиеканалы:
ü  результатвоздействия акустического поля на элементы схем, что приводит к модуляциивысокочастотного сигнала в информационный.
 IV. Акустоэлектрическиеканалы:
ü  преобразованиеакустических сигналов в электрические.
 V. Оптико-электронныйканал (лазерный):
ü  облучениелазерным лучом вибрирующих поверхностей.
Техническиеканалы утечки видовой информации
 I. Наблюдениеза объектами:
ü  длянаблюдения днем применяются оптические приборы и телевизионные камеры;
ü  длянаблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
 II. Съемкаобъектов:
ü  длясъемки объектов используются телевизионные и фотографические средства. Длясъемки объектов днем с близкого расстояния применяются портативныекамуфлированные фотоаппараты и телекамеры, совмещенные с устройствамивидеозаписи
 III. Съемкадокументов:
ü  Съемкадокументов осуществляется с использованием портативных фотоаппаратов.
Перечисленныепути несанкционированного доступа по техническим каналам требуют достаточно профессиональныхтехнических знаний и соответствующих программных или аппаратных разработок состороны взломщика.
Однако злоумышленникине пренебрегают и другими способами добычи нужной информации, такими как: инициативноесотрудничество; склонение к сотрудничеству со стороны взломщика; хищениеносителей информации и документальных отходов; подслушивание; выпытывание идругие.
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1 Методы инженерно-технической защитыинформации
Теорияинженерно-технической защиты информации описывает основные принципы, средства иметоды обеспечения информационной безопасности объектов. Она включает в себяследующие вопросы:
ü  системузащиты информации;
ü  оценкуугроз;
ü  принциппостроения системы защиты информации.
Инженерно-техническаязащита состоит из таких компонентов, как специальные органы, техническиесредства и мероприятия по их использованию для защиты конфиденциальнойинформации.
Постояннаяи эффективная техническая защита информационных ресурсов является обязательнойсоставляющей комплексной системы обеспечения информационной безопасности испособствует оптимизации денежных расходов на организацию защиты информации.Техническая защита информации предполагает целый комплекс мероприятий по защитеинформации от несанкционированного доступа по различным видам каналов, а также исключенияспециальных воздействий на нее, таких как, уничтожение, искажение или блокированиедоступа.
Основнымицелями и задачами технической защиты являются:
ü  защитаносителей информации от полного уничтожения в результате различных природных итехногенных воздействий;
ü  предотвращениепроникновения злоумышленника к источникам информации с целью уничтожения,хищения или изменения;
ü  предотвращениеутечки информации по различным техническим каналам.
Припроектировании систем технической защиты необходимо выполнять следующиепринципы:
Ø  непрерывностьзащиты информации в пространстве и во времени, постоянная готовность и высокаястепень эффективности по ликвидации угроз информационной безопасности;
Ø  многозональностьи многорубежность защиты, задающее размещение информации различной ценности вовложенных зонах с контролируемым уровнем безопасности;
Ø  избирательностьв выборе первоочередности защиты наиболее важной информации;
Ø  интеграция(взаимодействие) различных систем защиты информации с целью повышенияэффективности многокомпонентной системы безопасности;
Ø  созданиецентрализованной службы безопасности в интегрированных системах.
Посвоему функциональному назначению средства инженерно-технической защитыподразделяются на следующие группы:
ü  инженерныесредства, представляющие собой различные сооружения и устройства, предотвращающиефизическое проникновение злоумышленников на защищаемые объекты;
ü  аппаратныесредства, представляющие собой измерительные приборы и устройства, программно-аппаратныекомплексы, предназначенные для выявления каналов утечки информации, оценки их характеристикпо защите информации;
ü  программныекомплексы и средства системы защиты информации в информационных системахразличного назначения и в основных средствах обработки данных;
ü  криптографическиесредства защиты компьютерной информации, передаваемой по открытым каналампередачи данных и сетям связи.
Вконцепции инженерно-технической защиты информации кроме целей и задач системыбезопасности, определяются принципы ее организации и функционирования; правовыеосновы; виды угроз и ресурсы, подлежащие защите, а также основные направленияразработки системы безопасности.
Косновным целям защиты информации относятся: предотвращение утечки, утраты, хищения,искажения, подделки информации и применение других несанкционированныхнегативных воздействий.
Разработкаи создание новой системы защиты, а также оценка эффективности существующейсистемы безопасности объекта начинается с анализа наиболее возможных угроз иоценки их реального появления. Для получения данных такого рода, необходимопроизвести обследование объекта на наличие уязвимостей в защите, а так жеучесть особенности расположения, инженерных конструкций, коммуникаций и томуподобного. Следующим этапом выполняется выбор соответствующих методов и средствадекватной защиты объекта.
Прирассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасностиздоровья персонала; угрозу целости и сохранности оборудования и материальныхценностей; безопасность информации и сохранность государственной или коммерческойтайны.
Припроектировании защиты в комплексную систему должно вписываться все-торазнообразие возможных информационных угроз, так как она должна обеспечивать надежноеперекрытие всех опасных каналов утечки информации.
Эффективностьвсей системы защиты от утечки информации по техническим каналам оценивается по разнообразнымкритериям, которые определяются физической природой информационного сигнала, ночаще всего по соотношению «сигнал/шум».
Всеспособы защиты согласно руководящей документации делятся на две группы, такиекак, скрытие и дезинформация.
Кгруппе скрытие относятся:
ü  пассивноескрытие – заключается в исключении или значительном затруднении обнаруженияобъектов;
ü  активноескрытие – в создании техническим средствам разведки маскирующих шумовых помехразличной физической природы и ложной обстановки по физическим полям;
ü  специальнаязащита – заключается в скремблирование телефонных переговоров, кодированиецифровой информации криптографическими методами, программные методы модификацииинформации.
Кгруппе дезинформация относятся:
ü  техническаядезинформация;
ü  имитация;
ü  легендирование.
Кпринципам инженерно-технической защиты информации относятся:
Ø  скрытностьзащиты информации;
Ø  надежностьзащиты информации;
Ø  непрерывностьзащиты;
Ø  рациональностьзащиты;
Ø  комплексноеприменение различных способов и средств защиты;
Ø  многообразиеспособов защиты;
Ø  экономичностьзащиты.2.2 Виды защитыинформации от утечки по техническим каналам
Для защиты информацииот утечки и снижению паразитных связей по техническим каналам используется рядсредств, представляющих собой комплекс поработанных мероприятий. Рассмотримнесколько основных:2.2.1  Экранированиеэлектромагнитных волн
Экранированиеэлектромагнитных волн является одним из самых действенных средств защитыобъекта от утечки информации по техническим каналам и основой экологическойбезопасности.
Нодля более эффективной защиты мало просто применить экранирование иразвязывающие фильтры на каналы связи, но также в первую очередь необходимо устранятьили ослаблять до допустимых значений паразитные связи путем следующихмероприятий:
ü  размещениевероятных источников и приемников наводок на максимально допустимом расстояниидруг от друга;
ü  сведениек минимуму общих сопротивлений;
ü  уменьшениесечения габаритов токонесущих элементов, обеспечивающих минимум паразитнойсвязи (для получения минимальной взаимоиндуктивности катушек индуктивности ихоси должны быть взаимно перпендикулярны);
ü  изъятиепосторонних проводов, проходящих через несколько узлов или блоков, которыемогут связать элементы, расположенные на удаленном растоянии друг от друга;
ü  приневозможности исключения посторонних проводов, создающих паразитную связь,необходимо позаботиться о том, чтобы при емкостной паразитной связи сопротивлениепостороннего провода относительно корпуса было минимальным, при индуктивнойпаразитной связи необходимо увеличивать внутреннее сопротивление постороннейлинии связи.
Экранирование– это локализация электромагнитной энергии в пределах определенногопространства путем преграждения ее распространения.
Развязывающийфильтр – это устройство, ограничивающее распространение помехи по проводам,являющимся общими для источника и приемника наводки.
В настоящее время все актуальнейстановится проблема формирования электромагнитной обстановки, обеспечивающейнормальное функционирование электронных устройств и экологическую безопасность.
Для созданияблагоприятной электромагнитной обстановки и обеспечения требований поэлектромагнитной безопасности объекта, которая включает в себя и предотвращениенесанкционированного доступа к информации с использованием специальныхтехнических средств, производится экранирование электромагнитных волн.
Применение качественныхэкранов позволяет решить многие задачи, в которые входит защита информации впомещениях и технических каналах, электромагнитную совместимость оборудования иприборов при совместном использовании, защиту персонала от повышенного уровняэлектромагнитных полей и обеспечение безопасной экологической обстановки вокругработающих электроустановок и СВЧ-устройств.
защитаутечка информация2.2.2  Безопасностьоптоволоконных кабельных систем
Важнымихарактеристиками волоконно-оптических систем передачи информации (ВОСПИ)являются:
ü  слабоезатухание сигнала и его маленькая зависимость от длины волны передаваемогоинформационного оптического сигнала, распределения мод и температуры кабеля;
ü  оченьслабое искажение сигнала и его незначительная зависимость oт спектральнойширины, распределения мод, амплитуды и длины волны передаваемогоинформационного оптического сигнала, температуры окружающей среды и длинысветовода;
ü  малыепотери на излучение и их незначительная зависимость от радиуса изгиба итемпературы волоконного световода;
ü  простотаукладки, сращивания и ввода излучения в световод;
ü  болееприемлемые физические параметры – вес, размер, объем;
ü  высокаяустойчивость к внешним воздействиям – теплостойкость, влагостойкость, стойкостьк химической коррозии и к механическим нагрузкам.
Несмотряна перечисленные выше преимущества, у ВОСПИ также присутствуют недостатки,главным из которых является возможность утечки информации за счет побочногоэлектромагнитного излучения и наводок (ПЭМИН) как в оптическом, так и врадиочастотном диапазонах.
Оптоволокно– представляет собой обычное стекло, передающее электромагнитную энергию винфракрасном диапазоне волн. Излучение наружу практически не просачивается.Эффективный захват информации возможен только путем непосредственного физическогоподключения к оптоволоконной линии. Но если ВОСПИ рассматривать как систему вцелом, содержащую рабочие станции, интерфейсные карты, серверы, концентраторы идругие сетевые активные устройства, которые сами непосредственно являютсяисточником излучений, то проблема утечки информации становятся актуальной. Исходяих этого принимая решения об использовании оптоволоконных кабельных систем(ОКС), нельзя не учитывать этот фактор.
Основнымэлементом оптоволоконного кабеля является внутренний сердечник из стекла илипластика (рис. 2.1, позиция 1). Диаметр и прозрачность стекловолокна напрямую определяютколичество передаваемого им света.
Широкораспространены следующие типы оптоволоконного кабеля:
ü  ссердечником 8,3 мк и оболочкой 125 мк;
ü  ссердечником 62,5 мк и оболочкой 125 мк;
ü  ссердечником 50 мк и оболочкой 125 мк;
ü  ссердечником 100 мк и оболочкой 145 мк.
Оптоволоконныекабели толщиной в 8,3 микрона очень сложно соединитьточно.Всилу этого возможны монтажные ошибки, втом числе и трудно выявляемые при тестировании кабельной линии.Данныедефекты можно устранить установкой дополнительных оптоволоконных повторителей (концентраторов),но это обуславливается увеличением уровня электромагнитныхизлучений кабельной системы в целом. Для предотвращенияданной проблемы стали изготавливать заказные кабельныекомплекты, то есть кабели с уже смонтированнымии проверенными в заводских условиях коннекторами, исключающимипроцедуры монтажа и тестирования линии в полевых условиях.
Дляоптоволоконного кабеля характерны следующие особенности:
ü  наличиецентрального силового элемента;
ü  размещениев полимерной трубке-модуле;
ü  количествооптических волокон в одном модуле – от1до12;
ü  покрытиевсех этих элементов и модулей промежуточной полимерной оболочкой;
ü  заполнениепространства между модулями упрочняющими элементами (корделями из стеклонитейили нитей из кевлара и гидрофобным гелем);
ü  внешняязащита оболочки из полиэтилена или металла (также возможноналичие двух защитных оболочек – металлической иполиэтиленовой).
Нарядус перечисленными общими особенностями оптоволоконные кабели различных моделеймогут иметь дополнительные скрепляющие ленты, антикоррозийные и водозащитныеобмотки, гофрированные металлические оболочки и т.д.

/>
Рис.2.1. Конфигурация оптоволоконного кабеля (на примере оптического городскогокабеля производства фирмы Fujikara для прокладки в кабельной канализации,трубах, блоках, коллекторах, на мостах и в кабельных шахтах): 1 – оптическоеволокно; 2 – внутримодульный гидрофобный заполнитель; 3 – кордель; 4–центральный силовой элемент – стальной трос; 5 – гидрофобный заполнитель; 6 –скрепляющая лента; 7 –промежуточная оболочка из полиэтилена; 8 – броня изстальной гофрированной ленты; 9 – защитная оболочка из полиэтилена.
Какуже писалось, наиболее эффективным способом перехвата информации с оптоволоконныхкабельных систем является непосредственное подключение к ним. Появиласьинформация о создании специальных дистанционно управляемых роботов, которые способнысамостоятельно передвигаться по кабельным канализациям и производитьподключение к оптоволоконному кабелю для последующей передачи данных, проходящихв ОКС.
Дляпредотвращения подключения злоумышленников, имеющим специальную технику, былопредложено использовать внутренние силовые металлические конструкцииоптоволоконных кабелей в качестве сигнальных проводов. Что сделало невозможным подключениемк оптоволокну без нарушения целостности силовых конструкций. При нарушение целостностиметаллических конструкций происходит срабатывание сигнализации в центреконтроля за ОКС. Дополнительного оборудования для контроля над охранной системойпрактически не требуется.2.2.3  Особенностислаботочных линий и сетей как каналов утечки информации
Прирассмотрении задачи обеспечения безопасности помещения нельзя забывать про точто, злоумышленник может использовать телефонные и электросиловые линии,проходящие в здании.
Электросиловыелинии в помещениях используются для подслушивания разговоров, через которыепроходит линия. Обычно, силовая линия используется в качестве источника питаниядля подслушивающих устройств, передающих информацию из помещения порадиоканалу. Также линия может использоваться и в качестве проводного канала.Достоинством такого канала передачи выступает большая, чем у радиоканала,скрытность, а недостатком – что приемник информации необходимо подключать к этойже линии и не дальше первой трансформаторной подстанции.
Впроцессе использования электросиловой линии в качестве источника питания подслушивающееустройство может быть подключено как последовательно, так и параллельно линии.Параллельное подключение является более предпочтительным, из-за того что,устройство для питания использует напряжение линии и может работать в любоевремя.
Дляувеличения скрытности устройства при параллельном подключении могут использоватсятак называемые «сторожевые устройства», производящие отключение от сетевыхпроводов на заданное время при кратковременном пропадании сетевого напряжения влинии. Последовательное подключение является менее удобно для работы подслушивающегоустройства, так как в данном случае для питания используется ток линии, а онпоявляется в линии только при подключении нагрузки.
Телефонныелинии используются:
ü  дляпрослушивания телефонных разговоров (линия используется, как источник информационногосигнала, а также может при этом выполнять функции источника питания);
ü  дляпрослушивания разговоров в помещениях, вблизи которых проходит телефонная линия(телефонная линия используется как скрытный канал передачи информации в любоеместо, где есть телефон, и как источник питания);
ü  вкачестве бесплатного канала телефонной связи (междугородные переговоры за чужойсчет) и для проникновения в банковскую компьютерную сеть для присвоения денег(в случае, когда используется телефонная линия для пересылки финансовыхдокументов).
Дляподслушивания телефонных разговоров специализированное радиоэлектронноеустройство должно быть подключено в любом доступном для злоумышленников месте (впомещениях, в которых проходит линия; в телефонном аппарате; враспределительных коробках и шкафах здания; в узловых распределительных шкафахгородской телефонной сети; на АТС) и подключаться параллельно линии(гальванически) или последовательно (гальванически или индуктивно).
Приподслушивании разговоров в помещении специальное радиоэлектронное устройство должнобыть подключено только в помещении, в котором проходят разговоры, и включатьсятолько параллельно линии (гальванически). Работа данного устройства возможнатолько когда не используются телефонная линия.
Вкачестве канала телефонной связи, а также для проникновения в банковскуюсистему, радиоэлектронное устройство может быть подсоединено в любом доступномдля злоумышленников месте, при помощи параллельного подключения (гальванически)и работать только в то время, когда телефонной линией не пользуются.
Дляпредотвращения прослушивания переговоров существует ряд устройств –анализаторов позволяющих: обнаружить блоки питания специальных радиоэлектронныхпередатчиков; позволяет фиксировать отклонения импеданса линии от типовогозначения, при подключении к линии последовательно соединенных конденсатора семкостью 100 пФ и более и резистора с сопротивлением 1 МОм;диапазонизмерения токов утечки от 0.1 до 200 мА; диапазон измерения сопротивленияизоляции от 100 кОм до 20 Мом; блокировку незаконно набранного номера и другое.2.2.4  Скрытиеинформации криптографическим методом
Скрытие информации методом криптографическогопреобразования заключается в преобразовании ее составных частей (цифр, букв,слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей.Незащищенное конфиденциальное информационное сообщение зашифровывается и темсамым преобразуется в шифрограмму, т. е. в закрытый текст или графическоеизображение документа. Для ознакомления с шифрограммой применяется обратныйпроцесс: декодирование (дешифрование). Использование криптографии являетсяодним из распространенных методов, значительно повышающих безопасность передачиданных хранящихся в удаленных устройствах памяти, а также при обмене информациеймежду удаленными пользователями и объектами.
Для шифрования обычно используетсязаданный алгоритм или устройство, реализующее данный алгоритм, который должен бытьизвестен кругу лиц., для которого предназначается информация. Управление данногопроцесса шифрования осуществляется с помощью периодически меняющегося кодаключа, обеспечивающего каждый раз оригинальность представления информации прииспользовании одного и того же алгоритма. Знание секретного ключа даетвозможность просто, надежно и быстро расшифровать информацию. Однако без ключаэта процедура может быть практически невыполнима даже при известном алгоритмешифрования.
Любое преобразование информации, дажесамое простое, является очень эффективным средством, дающим возможность скрытьее смысл от большинства неквалифицированных нарушителей.
Метод шифрования и кодирования использовалисьзадолго до появления ЭВМ. Между кодированием и шифрованием нельзя провестиотчетливой границы. В последнее время на практике слово «кодирование»применяют в целях цифрового представления информации при ее обработке натехнических средствах, а «шифрование» — при преобразовании информациив целях защиты от НСД. В данное время некоторые методы шифрования хорошо проработаныи являются основными. Для полного обеспечения защиты информации от НСДнеобходимо иметь представление о некоторых традиционных методах шифрования,таких как подстановка, перестановка, комбинированных и др.
Основные требования, предъявляемые кметодам защитного преобразования:
ü  применяемый метод должен бытьдостаточно устойчивым к попыткам раскрыть исходный текст, имея толькозашифрованный текст;
ü  объем ключа должен быть оптимальнымдля запоминания и пересылки;
ü  алгоритм преобразования информации иключ, используемые для шифрования и дешифрования, не должны быть оченьсложными: затраты на защитные преобразования должны быть приемлемы при определенномуровне сохранности информации;
ü  ошибки в шифровании не должнывызывать потерю информации. Из-за возникновения ошибок передачи обработанногосообщения по каналам связи не должна исключаться возможность надежнойрасшифровки текста у получателя;
ü  длина зашифрованного текста не должнапревышать длину исходного текста;
ü  необходимые временные и финансовые затратына шифрование и дешифрование информации должны определяются требуемой степеньюзащиты информации.
Перечисленные требования характерны восновном для традиционных средств защитных преобразований. С развитиемустройств памяти, позволяющих с большей плотностью записывать и долгое время надежнохранить большие объемы информации, ограничение на объем используемого ключаможет быть снижено. Появление и развитие электронных элементов позволили разработатьнедорогие устройства, обеспечивающие преобразование информации.
Однако в настоящее время скоростьпередачи информации пока еще значительно отстает от скорости ее обработки. Вусловиях применения ЭВМ, при существующей надежности аппаратуры и развитыхметодах обнаружения и исправления ошибок требование по достоверности информациина приемке, при возникновении ошибок стало менее актуально. Кроме того,технология передачи данных, принятая в сетях ЭВМ и АСУ, предусматриваетповторную передачу защищенной информации в случае обнаружения ошибок передачисообщения.
Множество современных методовзащитных преобразований можно классифицировать на четыре большие группы:
 I. перестановки –заключается в том, что входной поток исходного текста делится на блоки, вкаждом из которых выполняется перестановка символов;
 II. замены(подстановки) – заключаются в том, что символы исходного текста (блока),записанные в одном алфавите, заменяются символами другого алфавита всоответствии с принятым ключом преобразования;
 III. аддитивные – в данномметоде в качестве ключа используется некоторая последовательность букв того жеалфавита и такой же длины, что и в исходном тексте. Шифрование выполняетсяпутем сложения символов исходного текста и ключа по модулю, равному числу буквв алфавите (для примера, если используется двоичный алфавит, то производитсясложение по модулю два);
 IV. комбинированныеметоды – могут содержать в себе основы нескольких методов.
Методы перестановки и подстановки характеризуютсякороткой длиной ключа, а надежность их защиты определяется сложностьюалгоритмов преобразования.
Для аддитивных методов характерныпростые алгоритмы преобразования, а их надежность основана на увеличении длиныключа.
Все перечисленные методы относятся ктак называемому симметричному шифрованию: один и тот же ключ используется дляшифрования и дешифрования.
В последнее время появились методынесимметричного шифрования:
один ключ для шифрования (открытый),второй — для дешифрования (закрытый).
Принципиальное значениедля надежности шифрования имеет отношение длины ключа к длине закрываемого имтекста. Чем больше оно приближается к единице, тем надежнее шифрование. Нотакже нельзя забывать и про то, что это отношение распространяется не только наданное шифруемое сообщение, но и на все остальные, закрытые этим же кодом ипередаваемые постоянно и периодически в течение времени существования данногоключа до замены новым значением.
ЗАКЛЮЧЕНИЕ
Проблема защитыинформации появилась задолго до разработки компьютерной техники, а появлениеЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защитаот нападения это не допускать его. Нельзя защиту информации ограничивать толькотехническими методами. Основной недостаток защиты — это человеческий фактор ипоэтому надежность системы безопасности зависит от отношения к ней.
 Для поддержания защитына высоком уровне необходимо постоянно совершенствоваться вместе с развитиемсовременной техники и технологий, так сказать двигаться в ногу со временем.
Список литературы
1. Техническиесредства и методы защиты информации: Учебник для вузов /Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А.Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. Источник — window.edu.ru/window_catalog/pdf2txt?p_id=33810
2. МельниковВ. Защита информации в компьютерных системах. М.: Финансы и статистика,Электронинформ, 1997 – 368 с.
3. http://kiev-security.org.ua/box/6/22.shtml


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат TwoWay Between Subjects Anova Essay Research Paper
Реферат Образ Заратуштры в истории и в произведениях Ф Ницше
Реферат Crucible Essay Research Paper The Crucible
Реферат 1 Отходы производства и потребления
Реферат Разработка и выполнение ассиметричной прически на основе исторической с учетом индивидуальностей лица
Реферат Виды ресурсов необходимые предприятию для его функционирования и ихэффективного использования
Реферат Економічна безпека Росії
Реферат Горный гусь
Реферат Історичний розвиток публік рилейшнз
Реферат Умови порядок та правові наслідки усиновлення
Реферат Технология внедрения CASE-средств
Реферат Военная проблематика в рассказе Один день Ивана Денисовича
Реферат Роль отца в охране здоровья и развитии ребенка в антенатальный период и период раннего детства
Реферат Альд Пий Мануций история развития полиграфии
Реферат «осень. Кленовые листья» Групповой экскурсионный тур в японию на 8 дней /7 ночей Вылет 01. 11-08. 11. 2008 Гарантированный блок мест! День 1, 01. 11. 08, суббота