Реферат по предмету "Безопасность жизнедеятельности"


Комплексные методы защиты информации

Контрольная работа
по дисциплине
«Информационная безопасность втелекоммуникационных системах»
на тему
«Комплексные меры по защитеинформации (экономическая целесообразность, физическая, электромагнитная,криптографическая, активная защита)»
Содержание:1. Введение                                                                                2
2. Экономическаяцелесообразность                                               3
3. Физическаязащита                                                             7
4. Электромагнитнаязащита                                                 9
5. Криптографическаязащита                                                        136. Активнаязащита                                                                 177. Библиографическийсписок                                                         19

Введение
Анализ состояния дел вобласти защиты информации показывает, что в промышленно развитых странах мирауже сложилась вполне оформившаяся инфраструктура защиты информации в системахобработки данных. И, тем не менее, количество фактов злоумышленных действий надинформацией не только не уменьшается, но и имеет достаточно устойчивуютенденцию к росту. Среди всех возможных каналов утечки информации наибольшуюопасность в России в ближайшее время, очевидно, будут представлять технические каналы.Такое предположение основывается на следующих фактах:
· наличии в Россиибольшого числа технически грамотных специалистов, знания и навыки которых невостребованы вследствие тяжелого экономического положения;
· выхода нароссийский рынок западных фирм — производителей аппаратуры для техническогошпионажа;
· недостаточноговнимания, а чаще всего просто игнорирования проблем безопасности информации состороны зарождающегося российского бизнеса.
Проблема обеспечениябезопасности средств и систем, связанных с обработкой информации(информационная безопасность) обусловлена автоматизацией всей информационнойинфраструктуры объектов и массового подключения систем обработки информации клокальным и глобальным сетям, что существенно расширило возможности несанкционированногодоступа к информационным ресурсам предприятий. В настоящее время все ведущиезападные страны и Россия, в том числе, поднимаются на новый этап развития — этап становления информационного общества, когда суммарная стоимость информациии информационных технологий, использующихся в обществе, в ближайшем будущемпревзойдет затраты па другие виды деятельности. Информация и информационныетехнологии становятся основным рыночным товаром в обществе. Поэтому наиболееважными составляющими объекта защиты является информация и средства обработки ихранения информации.
Главным отличиеминформационной инфраструктуры, как объекта защиты, является то, что она имеетраспределенный характер, охватывая практически все компоненты организации. Всеэто существенно усложняет обеспечение безопасности объекта обработки информации.Защита информации может осуществляться лишь в комплексе; отдельные меры небудут иметь смысла. При этом следует помнить, что:
· стойкость защитыво всех звеньях должна быть примерно одинакова; усиливать отдельные элементыкомплекса при наличии более слабых элементов — бессмысленно.
· при преодолении защитыинформации усилия прикладываются именно к слабейшему звену.
Для противостоянияпроцессу нарушения безопасности необходимо выделить однородные элементы защиты.Поскольку они обеспечивают однотипность средств используемых дляпротиводействия угрозам, то необходимо произвести системную классификациюпроцессов обеспечения защищенности, выделив в нем однородные подпроцессы.Современные системы безопасности основываются на реализации комплексамероприятий по организации защиты информации.

/>Экономическаяцелесообразность
 
Многие решения в областизащиты информации часто принимаются на интуитивно-понятийном уровне, безкаких-либо экономических расчетов и обоснований. В результате только теначальники служб ИБ (CISO), которые за счет своей “инициативности” смоглизаявить и отстоять потребность в защите информации могли как-то повлиять напланирование бюджета компании на ИБ.
Однако современные требованиябизнеса, предъявляемые к организации режима ИБ, диктуют настоятельную необходимостьиспользовать в своей работе более обоснованные технико-экономические методы исредства, позволяющие количественно измерять уровень защищенности компании, атакже оценивать экономическую эффективность затрат на ИБ.
Для оценки эффективностикорпоративной системы защиты информации рекомендуется использовать некоторыепоказатели эффективности, например показатели: совокупной стоимости владения(ТСО), экономической эффективности бизнеса и непрерывности бизнеса(BCP),коэффициенты возврата инвестиций на ИБ (ROI) и другие.
В частности, известнаяметодика совокупной стоимости владения (TCO) была изначально предложенааналитической компанией Gartner Group в конце 80-х годов (1986-1987) для оценкизатрат на информационные технологии. Методика Gartner Group позволяетрассчитать всю расходную часть информационных активов компании, включая прямыеи косвенные затраты на аппаратно-программные средства, организационныемероприятия, обучение и повышение квалификации сотрудников компании,реорганизацию, реструктуризацию бизнеса и т. д.
Существенно, что сегодняметодика ТСО может быть использована для доказательства экономическойэффективности существующих корпоративных систем защиты информации. Онапозволяет руководителям служб информационной безопасности обосновывать бюджетна ИБ, а также доказывать эффективность работы сотрудников службы. Кроме того,поскольку оценка экономической эффективности корпоративной системы защитыинформации становится «измеримой», становится возможным оперативнорешать задачи контроля и коррекции показателей экономической эффективности и вчастности показателя ТСО. Таким образом, показатель ТСО можно использовать какинструмент для оптимизации расходов на обеспечение требуемого уровнязащищенности корпоративной информационной системы (КИС) и обоснование бюджетана ИБ. При этом в компании эти работы могут выполняться самостоятельно, спривлечением системных интеграторов в области защиты информации, или совместнопредприятием и интегратором.
Следует отметить, чтопоказатель ТСО может применяться практически на всех основных этапах жизненногоцикла корпоративной системы защиты информации и позволяет “навести порядок” всуществующих и планируемых затратах на ИБ. С этой точки зрения показатель ТСОпозволяет объективно и независимо обосновать экономическую целесообразностьвнедрения и использования конкретных организационных и технических мер исредств защиты информации. При этом для объективности решения необходимо дополнительноучитывать и состояния внешней и внутренней среды предприятия, напримерпоказатели технологического, кадрового и финансового развития предприятия. Таккак не всегда наименьший показатель ТСО корпоративной системы защиты информацииможет быть оптимален для компании.
Понятно, что умелоеуправление ТСО позволяет рационально и экономно реализовывать средства бюджетана ИБ, достигая при этом приемлемого уровня защищенности компании, адекватноготекущим целям и задачам бизнеса. Существенно, что сравнение определенногопоказателя ТСО с аналогичными показателями ТСО по отрасли (аналогичнымикомпаниями) и с “лучшими в группе” позволяет объективно и независимо обосноватьзатраты компании на ИБ. Ведь часто оказывается довольно трудно или дажепрактически невозможно оценить прямой экономический эффект от затрат на ИБ.Сравнение же “родственных” показателей ТСО позволяет убедиться в том, чтопроект создания или реорганизации корпоративной системы защиты информациикомпании является оптимальным по сравнению с некоторым среднестатистическимпроектом в области защиты информации по отрасли. Указанные сравнения можнопроводить, используя усредненные показатели ТСО по отрасли, рассчитанныеэкспертами Gartner Group или собственные экспертами компании с помощью методовматематической статистики и обработки наблюдений.
Методика ТСО GartnerGroup позволяет ответить на следующие актуальные вопросы:
· Какие ресурсы иденежные средства тратятся на ИБ?
· Оптимальны лизатраты на ИБ для бизнеса компании?
· Насколько эффективнаработа службы ИБ компании по сравнению с другими?
· Как эффективноуправлять инвестированием в защиту информации?
· Какие выбратьнаправления развития корпоративной системы защиты информации?
· Как обосноватьбюджет компании на ИБ?
· Как доказать эффективностьсуществующей корпоративной системы защиты информации и службы ИБ компании вцелом?
· Каковаоптимальная структура службы ИБ компании?
· Как правильнооценить аутсортинговые услуги по сопровождению корпоративной системы защитыинформации?
· Как оценитьэффективность проекта в области защиты информации?
В целом, определениезатрат компании на ИБ подразумевает решение следующих трех задач:
1. оценку текущегоуровня ТСО корпоративной системы защиты информации и КИС в целом;
2. аудит ИБ предприятияна основе сравнения уровня защищенности предприятия и рекомендуемого уровняТСО;
3. формированиецелевой модели ТСО.
Рассмотрим каждую изперечисленных задач.
Оценка текущего уровняТСО. В ходе работ по оценке ТСО проводится сбор информации и расчет показателейТСО организации по следующим направлениям:
· существующиекомпоненты КИС (включая систему защиты информации) и информационные активыкомпании (серверы, клиентские компьютеры, периферийные устройства, сетевыеустройства);
· существующие расходына аппаратные и программные средства защиты информации (расходные материалы,амортизация);
· существующиерасходы на организацию ИБ в компании (обслуживание систем защиты информации(СЗИ) и систем корпоративной защиты информации (СКЗИ), а также штатных средствзащиты периферийных устройств, серверов, сетевых устройств, планирование иуправление процессами защиты информации, разработку концепции и политикибезопасности и пр.);
· существующиерасходы на организационные меры защиты информации;
· существующиекосвенные расходы на организацию ИБ в компании и в частности обеспечениенепрерывности или устойчивости деятельности компании.
По результатамсобеседования с TOP-менеджерами компании и проведения инструментальных проверокуровня защищенности организации проводится анализ следующих основных аспектов:политики безопасности; организации защиты; классификации и управленияинформационными ресурсами; управления персоналом; физической безопасности;администрирования компьютерных систем и сетей; управления доступом к системам;разработки и сопровождения систем; планирования бесперебойной работыорганизации; проверки системы на соответствие требованиям ИБ.
На основе проведенногоанализа выбирается модель ТСО, сравнимая со средними и оптимальными значениямидля репрезентативной группы аналогичных организаций, имеющих схожие срассматриваемой организацией показатели по объему бизнеса. Такая группавыбирается из банка данных по эффективности затрат на ИБ и эффективностисоответствующих профилей защиты аналогичных компаний.
Сравнение текущегопоказателя ТСО проверяемой компании с модельным значением показателя ТСОпозволяет провести анализ эффективности организации ИБ компании, результатом,которого является определение “узких” мест в организации, причин их появления ивыработка дальнейших шагов по реорганизации корпоративной системы защитыинформации и обеспечения требуемого уровня защищенности КИС.
Формирование целевоймодели ТСО. По результатам проведенного аудита моделируется целевая (желаемая)модель, учитывающая перспективы развития бизнеса и корпоративной системы защитыинформации (активы, сложность, методы лучшей практики, типы СЗИ и СКЗИ,квалификация сотрудников компании и т. п.).
Кроме того,рассматриваются капитальные расходы и трудозатраты, необходимые для проведенияпреобразований текущей среды в целевую среду. В трудозатраты на внедрениевключаются затраты на планирование, развертывание, обучение и разработку. Сюдаже входят возможные временные увеличения затрат на управление и поддержку.
Для обоснования эффектаот внедрения новой корпоративной системы защиты информации (ROI) могут бытьиспользованы модельные характеристики снижения совокупных затрат (ТСО),отражающие возможные изменения в корпоративной системе защиты информации.
Расходы на операции конечныхпользователей. Это затраты на самоподдержку конечных пользователей, а также наподдержку пользователей друг друга в противовес официальной ИС поддержке.Затраты включают: самостоятельную поддержку, официальное обучение конечныхпользователей, нерегулярное (неофициальное) обучение, самостоятельныеприкладные разработки, поддержку локальной файловой системы.
Расходы на простои.Данная категория учитывает ежегодные потери производительности конечныхпользователей от запланированных и незапланированных отключений сетевыхресурсов, включая клиентские компьютеры, совместно используемые серверы,принтеры, прикладные программы, коммуникационные ресурсы и программноеобеспечение для связи.
Для анализа фактическойстоимости простоев, которые связаны с перебоями в работе сети и которыеоказывают влияние на производительность, исходные данные получают из обзора поконечным пользователям. Рассматриваются только те простои, которые ведут кпотере производительности.
Вместе с методикой ТСОможно использовать разнообразные методы для расчета возврата инвестиций (ROI).Как правило, для оценки доходной части сначала анализируют те цели, задачи инаправления бизнеса, которые нужно достигнуть с помощью внедрения илиреорганизации существующих проектов в области системной интеграции,автоматизации и информационной безопасности. Далее используют некоторыеизмеримые показатели эффективности бизнеса для оценки эффекта отдельно покаждому решению. Допустим, с целью сокращения операционных расходов,обеспечения приемлемой конкурентной способности, улучшения внутреннего контроляи т. д. Указанные показатели не надо выдумывать, они существуют в избыточномвиде. Далее можно использовать методики расчета коэффициентов возвратаинвестиций в инфраструктуру предприятия (ROI), например, также Gartner Group.
Достаточно результативноиспользовать следующую комбинацию: ТСО как расходную часть и ROI как расчетную.Кроме того, сегодня существуют и другие разнообразные методы и технологиирасчета и измерения различных показателей экономической эффективности
Для исключения лишнихрасходов по защите вся информация делится на категории в соответствии стребуемой степенью защиты. Эта степень определяется, исходя из:
· возможного ущербадля владельца при несанкционированном доступе к защищаемой информации;
· экономическойцелесообразности преодоления защиты для противника.
Естественно, производитьтакую оценку для каждого документа было бы слишком трудоёмко. Поэтому сложиласьпрактика определения категорий секретности документов, по которым документыраспределяются по формальным признакам. Например, в наших государственныхорганах принято 4 категории секретности:
· «для служебногопользования»,
· «секретно»(кат.3),
· «совершенносекретно», (кат.2)
· «совершенносекретно особой важности» (кат.1).
Для упрощения решениявопросов защиты следует применять аналогичную схему. Издаётся инструкция,которая определяет, по каким признакам документ (информация) относится к тойили иной категории, и какие сотрудники к какой категории имеют доступ.

/>Физическаязащита
Решение задачи разработкиавтоматизированной системы анализа физической защищенности объекта обработки ихранения информации предполагает решение следующих задач:
· рассмотрениетипов объектов защиты,
· анализ угроз наобъектах защиты
· классификациявозможных элементов защиты.
Под объектом защитыпонимают любую структуру частных, общественных, государственных, и коммерческихорганизаций, содержащих информацию которая имеет определенную ценность длявладельцев.
В общем случае,составляющими любого объекта обработки и хранения информации являются:
1. территорияорганизации, здания и помещения, в которых хранится и обрабатывается информацияи ценности;
2. средстваобработки информации (ЭВМ, локальные и глобальные сети) и оргтехнику, используемуюдля передачи и тиражирования информации (телефоны, факсы, копировальныеаппараты, модемы);
3. электронные ибумажные носители информации (жесткие и гибкие магнитные диски, оптическиенакопители, CD/DVD-ROM и др.);
4. сотрудники ипосетители предприятия, владеющие информацией.
Физическая защитаобеспечивается службой охраны, основной задачей которой является предупреждениенесанкционированного физического проникновения на территорию, в здания ипомещения объекта злоумышленников и их сдерживание в течение расчетного времени(до прибытия милиции или сил поддержки).
Непременным условием поддержанияИБ является своевременное пресечение возможных акций нарушителей. Основнымиэтапами действий потенциального злоумышленника при проникновении на объект обработкии хранения информации является: выявление объекта; наблюдение за объектом иразработка вариантов проникновения; реализация основного или альтернативноговарианта проникновения на объект; уход из объекта защиты с возможной полной иличастичной ликвидацией следов проникновения. Метод проникновения через несетевыепериферийные устройства от остальных методов заключается в том, что для еговыполнения необходимо физическое присутствие злоумышленника на объектевычислительной техники. Поэтому главная цель охраны естественным образом можетбыть декомпозирована на такие частные подцели как:
· предотвращениенесанкционированного доступа на территорию объекта и в его жизненно важныезоны;
· обнаружениепроникшего на объект нарушителя до момента, когда он может совершить акцию, идоведение информации о вторжении до сил охраны;
· своевременноепресечение акции (захват или нейтрализация нарушителя, угрожающегофункционированию объекта обработки и хранения информации), которую можетсовершить нарушитель, проникший на объект;
· минимизацияущерба.
Все существующиемеханизмы защиты работают только на этапе реализации угрозы. Т.е. по существуони являются средствами блокирующими, а не упреждающими атаки. В абсолютномбольшинстве случаев они защищают от атак, которые уже находятся в процессеосуществления. И даже если они смогли предотвратить ту или иную атаку, тонамного более эффективным было бы упреждение атак, т.е. устранение самихпредпосылок реализации вторжений.
Наиболее важной и труднойпроблемой является проблема своевременного пересечения акций злоумышленника наэтапе проектирования объекта обработки и хранения информации и в процессе егофункционирования. На данных этапах основными задачами является следующее: какиеи где ввести новые подсистемы защиты на объекте защиты или как задействоватьстарые подсистемы для повышения уровня защищенности объекта в текущий интервалвремени.
Во время внедрениясредств безопасности на объекте, человек может сделать ошибки, которые слегкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задачаоценки некоторых показателей защищенности: время в течение, которого на объект обработкии хранения информации не будет предпринято несанкционированного действия,среднее время и вероятность проникновения на объект, степень наблюдаемостиобъекта защиты и другие.
 
Электромагнитнаязащита
Проблема утечкиинформации из вычислительной техники (ВТ) через побочные электромагнитныеизлучения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем20 лет.
Возможные каналы утечкиинформации образуются:
· НЧэлектромагнитными полями, возникающими при работе технических средств передачи,обработки, хранения, отображения информации и вспомогательных техническихсредств и систем ;
· при воздействиина технические средства передачи, обработки, хранения, отображения информации ивспомогательные технические средства и систем, магнитных и акустических полей;
· при возникновениипаразитной ВЧ генерации;
· при прохожденииинформативных (опасных) сигналов в цепи электропитания;
· при взаимномвлиянии цепей;
· при прохожденииинформативных (опасных) сигналов в цепи заземления;
· при паразитноймодуляции ВЧ сигнала;
· вследствие ложныхкоммутаций и несанкционированных действий.
При передаче информации сограниченным доступом в элементах схем, конструкций, подводящих и соединяющихпроводах технических средств протекают токи информативных (опасных) сигналов.Возникающие при этом электромагнитные поля могут воздействовать на случайныеантенны. Сигналы, принятые случайными антеннами, могут привести к образованиюканалов утечки информации.
Работа персональногокомпьютера, как и любого другого электронного устройства, сопровождаетсяэлектромагнитными излучениями радиодиапазона. Для ПК эти излучениярегистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц – 300 МГц.Такой широкий спектр излучения объясняется тем, что в устройствах ВТ информациюпереносят последовательности прямоугольных импульсов малой длительности.Поэтому непреднамеренное излучение будет содержать составляющие с частотами,как первых гармоник, так и гармоник более высоких порядков.
К появлениюдополнительных составляющих в побочном электромагнитном излучении приводит иприменение в ВТ высокочастотной коммутации. Говорить о какой-либо диаграмменаправленности электромагнитных излучений ПК не приходится, так как на практикерасположение его составных частей (системный блок, монитор, соединительныекабели и провода питания) относительно друг друга имеет неограниченное числокомбинаций. Поляризация излучений ПК – линейная. В конечном счете, онаопределяется расположением соединительных кабелей, так как именно они являютсяосновными источниками излучений в ПК, у которых системный блок имеетметаллический кожух.
Кроме излученногоэлектромагнитного поля вблизи работающего ПК существуют квазистатическиемагнитные и электрические поля, быстро убывающие с расстоянием, но вызывающиенаводки на любые проводящие цепи (металлические трубы, телефонные провода,провода системы пожарной безопасности и т.д.). Эти поля существенны на частотахот десятков килогерц до десятков мегагерц. Что касается уровней побочныхэлектромагнитных излучений ВТ, то они регламентированы с точки зренияэлектромагнитной совместимости целым рядом зарубежных и отечественныхстандартов, Так, например, согласно публикации N22 CISPR (СпециальныйМеждународный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровеньнапряженности электромагнитного поля, излучаемого оборудованием ВТ, нарасстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровеньизлучения достаточен для перехвата на значительных расстояниях.
Таким образом,соответствие электромагнитных излучений средств ВТ нормам на электромагнитнуюсовместимость не является гарантией сохранения конфиденциальности обрабатываемойв них информации. Кроме того, надо заметить, что значительная часть парка ПК вРоссии не отвечает даже этим нормам, так как в погоне за дешевизной в странуввозилась техника в основном «желтой» сборки, не имеющая сертификатов качества.
Самым мощным источникомизлучения в ПК является система синхронизации. Однако перехват немодулированныхгармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать.
При использовании дляперехвата ПЭМИН обычного бытового радиоприемника возможно распознавание на слухмоментов смены режимов работы ПК, обращения к накопителям информации на жесткоми гибком магнитных дисках, нажатия клавиш и т.д. Но подобная информация можетбыть использована только как вспомогательная и не более.
Таким образом, не всесоставляющие побочного излучения персональных компьютеров являются опасными сточки зрения реального перехвата обрабатываемой в них информации. Длявосстановления информации анализ лишь уровня электромагнитных излученийнедостаточен, нужно еще знать их структуру. Поэтому в техническом плане прощевсего решается задача перехвата информации, отображаемой на экране дисплея ПК.
Информация, отображеннаяна экране дисплея, может быть восстановлена в монохромном виде с помощьюобыкновенного телевизионного приемника. При этом на экране телевизионногоприемника изображение будет состоять из черных букв на белом фоне, а на экранедисплея ПК — из белых букв на черном фоне. Это объясняется тем, что в отличиеот дисплея максимум видеосигнала в телевизионном приемнике определяет уровеньчерного, а минимум — уровень белого.
Выделение из ПЭМИН ПКинформации о сигнале синхронизации изображения представляет собой довольносложную техническую задачу. Гораздо проще эта проблема решается использованиемвнешних перестраиваемых генераторов синхросигналов. Даже при использованииобычных комнатных телевизионных антенн (например, типа «Маяк») перехватинформации может быть осуществлен на расстояниях порядка 10-15 метров. При использовании направленных антенн с большим коэффициентом усиления дальность перехватавозрастает до 50-80 метров. При этом лучшее качество восстановления информациисоответствует текстовым изображениям.
Современный уровеньразвития электроники позволяет изготовить подобные устройства перехватаинформации небольших размеров, что обеспечит необходимую скрытность их работы.
В качестве техническихспособов исключения возможностей перехвата информации за счет ПЭМИН ПК можноперечислить следующие:
· доработка устройствВТ с целью минимизации уровня излучений;
· электромагнитнаяэкранировка помещений, в которых расположена вычислительная техника;
Экраны помещенийвыполняются в виде цельносварной металлической конструкции. В экране помещенийпредусматриваются так называемые технологические отверстия, которые в той илииной степени снижают эффективность экранирования. К таким отверстиям относятся:дверные и оконные проемы, смотровые и вентиляционные отверстия, отверстия дляподвода электропитания, связи сигнализации и контроля, а также отверстия дляввода труб водоснабжения, отопления и др.
Для уменьшенияпросачивания излучений РЭС все технологические отверстия оборудуютсяспециальными фильтрами и экранами.
Дверные проемыоборудуются уплотняющими устройствами, обеспечивающими хороший контакт обшитойметаллом двери с экраном стен. В некоторых случаях для повышения эффективностиэкранирования оборудуются входные тамбуры с двойными или тройными дверями.
Для ослабления излученийпо вводам проводов цепей электропитания, связи управления, сигнализации и т.д.применяются специальные фильтры (заградительные или поглощающие).Заградительные фильтры представляют собой индуктивно-емкостные цепи ссосредоточенными параметрами. Поглощающие фильтры основаны на применениитвердых и сыпучих поглотителей: смеси песка и чугунной дроби, ферритовыхпорошков и т.д.
Экранированиевентиляционных отверстий производится с помощью диафрагм и ловушек различногосечения, представляющих запредельные волноводы. Диафрагмы используются восновном в диапазоне менее 10000 МГц.
На частотах свыше 10000МГц для экранирования вентиляционных каналов целесообразно применять ловушки.Ловушка представляет собой зигзагообразно изогнутый по длине металлическийкороб с поперечным сечением, равным сечению вентиляционного отверстия. Навнутреннюю поверхность короба наносится радиопоглощающий материал с рифленойповерхностью. Эффективность ловушки определяется качеством радиопоглощающегоматериала и числом зигзагов.
Помимо сеток дляэкранирования дверей и окон возможно применение металлизированных штор изтокопроводящей ткани. Для изготовления штор могут применяться ткани трех типов.Первый тип представляет хлопчатобумажную ткань плотного плетения, на которуюметодом распыления нанесен тонкий слой алюминия или цинка.
Ткани второго типасодержит в своей основе металлические нити, которые при скручивании образуютсоленоиды. Вихревые токи, возникающие в соленоидах, препятствуют прохождениюрадиоволн через ткань.
Третий тип тканейпредставляет собой волокнистые материалы с содержанием углерода до 98%.
Повышение эффективностиэкранирования стен, потолка и пола помещения может быть достигнуто путемнанесения на них токопроводящих покрытий, проведения металлизации ихповерхностей или оклеивания металлической фольгой.
Проведение частичногоэкранирования может обеспечить (с учетом ослабляющего действия стен иперекрытий зданий) в диапазоне 0.3-10 ГГЦ снижение уровня излучения от 30 до80дб.
Используя различныерадиопоглощающие материалы и схемотехнические решения удается существенноснизить уровень излучений ВТ. Стоимость подобной доработки зависит от размератребуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК.
Электромагнитнаяэкранировка помещений в широком диапазоне частот является сложной техническойзадачей, требует значительных капитальных затрат и не всегда возможна поэстетическим и эргономическим соображениям.
 
Криптографическаязащита
Криптография– областьзнаний, изучающая тайнопись (криптография) и методы ее раскрытия(криптоанализ). Криптография считается разделом математики.
До недавнего времени всеисследования в этой области были только закрытыми, но в посление несколько лету нас и за рубежом стало появляться всё больше публикаций в открытой печати.Отчасти смягчение секретности объясняется тем, что стало уже невозможнымскрывать накопленное количество информации. С другой стороны, криптография всёбольше используется в гражданских отраслях, что требует раскрытия сведений.
Криптография, в отличиеот мер физической защиты, обладает тем уникальным свойством, что при правильномвыборе метода затраты на обеспечение защиты информации много меньше затрат напреодоление этой защиты/>.
Цель криптографическойсистемы заключается в том, чтобы зашифровать осмысленный исходный текст (такженазываемый открытым текстом), получив в результате совершенно бессмысленный навзгляд шифрованный текст (шифртекст, криптограмма). Получатель, которому онпредназначен, должен быть способен расшифровать (говорят также«дешифровать») этот шифртекст, восстановив, таким образом,соответствующий ему открытый текст. При этом противник (называемый такжекриптоаналитиком) должен быть неспособен раскрыть исходный текст. Существуетважное отличие между расшифрованием (дешифрованием) и раскрытием шифртекста.
Раскрытием криптосистемыназывается результат работы криптоаналитика, приводящий к возможностиэффективного раскрытия любого, зашифрованного с помощью данной криптосистемы,открытого текста. Степень неспособности криптосистемы к раскрытию называется еестойкостью.
Вопрос надёжности системЗИ — очень сложный. Дело в том, что не существует надёжных тестов, позволяющихубедиться в том, что информация защищена достаточно надёжно. Во-первых,криптография обладает той особенностью, что на «вскрытие» шифразачастую нужно затратить на несколько порядков больше средств, чем на егосоздание. Следовательно, тестовые испытания системы криптозащиты не всегдавозможны. Во-вторых, многократные неудачные попытки преодоления защиты вовсе неозначают, что следующая попытка не окажется успешной. Не исключён случай, когдапрофессионалы долго, но безуспешно бились над шифром, а некий новичок применилнестандартный подход — и шифр дался ему легко. В результате такой плохойдоказуемости надёжности средств ЗИ на рынке очень много продуктов, о надёжностикоторых невозможно достоверно судить. Естественно, их разработчики расхваливаютна все лады своё произведение, но доказать его качество не могут, а часто это иневозможно в принципе. Как правило, недоказуемость надёжности сопровождаетсяещё и тем, что алгоритм шифрования держится в секрете.
На первый взгляд,секретность алгоритма служит дополнительному обеспечению надёжности шифра. Этоаргумент, рассчитанный на дилетантов. На самом деле, если алгоритм известенразработчикам, он уже не может считаться секретным, если только пользователь иразработчик — не одно лицо. К тому же, если вследствие некомпетентности илиошибок разработчика алгоритм оказался нестойким, его секретность не позволитпроверить его независимым экспертам. Нестойкость алгоритма обнаружится толькотогда, когда он будет уже взломан, а то и вообще не обнаружится, ибо противникне спешит хвастаться своими успехами.
Поэтому криптограф долженруководствоваться правилом, впервые сформулированным голландцем Керкхоффом:стойкость шифра должна определяться только секретностью ключа. Иными словами,правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значениясекретного ключа априори считается известным противнику.
Все методы шифровки можноразделить на две группы: шифры с секретным ключом и шифры с открытым ключом.
Первые характеризуютсяналичием некоторой информации (секретного ключа), обладание которой даётвозможность как шифровать, так и расшифровывать сообщения. Поэтому ониименуются также одноключевыми. Шифры с открытым ключом подразумевают наличиедвух ключей — открытого и закрытого; один используется для шифровки, другой длярасшифровки сообщений. Эти шифры называют также двухключевыми.
/>Этот типшифров подразумевает наличие некой информации (ключа), обладание которой позволяеткак зашифровать, так и расшифровать сообщение. С одной стороны, такая схемаимеет те недостатки, что необходимо кроме открытого канала для передачишифрограммы наличие также секретного канала для передачи ключа, а кроме того,при утечке информации о ключе, невозможно доказать, от кого из двухкорреспондентов произошла утечка.
С другой стороны, средишифров именно этой группы есть единственная в мире схема шифровки, обладающаяабсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе.Такой схемой является обычная шифровка (например, операцией XOR) с ключом,длина которого равна длине сообщения. При этом ключ должен использоватьсятолько раз. Любые попытки расшифровать такое сообщение бесполезны, даже еслиимеется априорная информация о тексте сообщения. Осуществляя подбор ключа,можно получить в результате любое сообщение.
/>Шифры соткрытым ключом подразумевают наличие двух ключей — открытого и закрытого; одиниспользуется для шифровки, другой для расшифровки сообщений. Открытый ключпубликуется — доводится до сведения всех желающих, секретный же ключ хранится уего владельца и является залогом секретности сообщений. Суть метода в том, чтозашифрованное при помощи секретного ключа может быть расшифровано лишь припомощи открытого и наоборот. Ключи эти генерируются парами и имеют однозначноесоответствие друг другу. Причём из одного ключа невозможно вычислить другой.
Характерной особенностьюшифров этого типа, выгодно отличающих их от шифров с секретным ключом, являетсято, что секретный ключ здесь известен лишь одному человеку, в то время как впервой схеме он должен быть известен по крайней мере двоим. Это даёт такиепреимущества:
· не требуетсязащищённый канал для пересылки секретного ключа, вся связь осуществляется по открытомуканалу;
· «что знают двое,знает свинья» — наличие единственной копии ключа уменьшает возможности егоутраты и позволяет установить чёткую персональную ответственность за сохранениетайны;
· наличие двухключей позволяет использовать данную шифровальную систему в двух режимах — секретнаясвязь и цифровая подпись.
Все государства уделяютпристальное внимание вопросам криптографии. Наблюдаются постоянные попыткиналожить некие рамки, запреты и прочие ограничения на производство,использование и экспорт криптографических средств. Например, в Россиилицензируется ввоз и вывоз средств защиты информации, в частности,криптографических средств, согласно Указу Президента Российской Федерации от 3апреля 1995 г. N 334 и постановлению Правительства Российской Федерации от 15апреля 1994 г. N 331.
Криптографическая защитаотносительно дёшева, а средства её преодоления либо очень дороги, либо вообщене существуют.
Криптосистема не можетсчитаться надёжной, если не известен полностью алгоритм её работы. Только знаяалгоритм, можно проверить, устойчива ли защита. Однако проверить это может лишьспециалист, да и то зачастую такая проверка настолько сложна, что бываетэкономически нецелесообразна.
Чтобы продавать средстваинформационной защиты, сертификация необходима. Такие положения действуют вРоссии и в большинстве стран.
У нас единственныморганом, уполномоченным проводить сертификацию, является Федеральное агентствоправительственной связи и информации при Президенте Российской Федерации(ФАПСИ). Орган этот подходит к вопросам сертификации очень тщательно. Совсеммало разработок сторонних фирм смогли получить сертификат ФАПСИ. Иногда можнонаблюдать такую картину. Фирма торгует неким программным, программно аппаратнымкомплексом или техническим решением, при этом гордо заявляет: «Продукция имеетсертификат ФСБ, Минсвязи, Госсвязьнадзора и т.п.» Надо сознавать, что документыэти юридически ничтожны.
ФСБ уполномочена лишьсоздавать и эксплуатировать без лицензирования средства криптозащиты (ст.20 ФЗ«Об органах федеральной службы безопасности в Российской Федерации»;п.8 Положения о Федеральной службе безопасности Российской Федерации, утв.Указом Президента РФ от 6 июля 1998 г. N 806). Также право на создание иэксплуатацию криптографических средств предоставлено Федеральной службе охраны(ст.30 ФЗ «О государственной охране»). А вот Службе внешней разведкив праве разрабатывать криптосредства отказано (ст.6 ФЗ «О внешней разведке»).Порядок сертификации установлен Положением о сертификации средств защитыинформации (утв. постановлением Правительства РФ от 26 июня 1995 г. N 608).
Кроме того, ФАПСИлицензирует деятельность предприятий, связанную с разработкой, производством,реализацией и эксплуатацией шифровальных средств, а также защищенныхтехнических средств хранения, обработки и передачи информации, предоставлениемуслуг в области шифрования информации (Указ Президента РФ от 03.04.95 N 334 «Омерах по соблюдению законности в области разработки производства, реализации иэксплуатации шифровальных средств, а также предоставления услуг в областишифрования информации»; а также Закон РФ «О федеральных органахправительственной связи и информации»).
Для сертификациинеобходимым условием является соблюдение стандартов при разработке системзащиты информации. Стандарты выполняют сходную функцию. Они позволяют, непроводя сложных, дорогостоящих и даже не всегда возможных исследований,получить уверенность, что данный алгоритм обеспечивает защиту достаточнойстепени надёжности.
Активная защита
Этот вид защиты — самыйэффективный в тех случаях, когда точно известен источник угрозы для вашейинформации. Если это так, то предпринимаются активные мероприятия противпопыток получить доступ к вашей информации. Например, следующие:
· поиск и выведениеиз строя устройств для скрытого съёма вашей информации;
· выявление изадержание лиц, устанавливающих такие устройства или совершающих иныенезаконные действия по доступу к вашей информации;
· выявлениевозможных каналов утечки или несанкционированного доступа к вашей информации инаправление по таким каналам дезинформации;
· создание ложныхпотоков информации с целью маскировки истинных потоков и отвлечения сил противникана их дешифровку;
· демонстрациипротивнику возможностей вашей защиты (не обязательно истинных) для создания унего впечатления бесперспективности преодолеть вашу защиту;
· контрразведывательныемероприятия с целью получить сведения о том, как именно противник получаетдоступ к вашей информации и соответствующего противодействия.
          Активнаярадиотехническая маскировка предполагает формирование и излучение внепосредственной близости от ВТ маскирующего сигнала. Различают энергетическийи неэнергетический методы активной маскировки. При энергетической маскировкеизлучается широкополосный шумовой сигнал с уровнем, существенно превышающим вовсем частотном диапазоне уровень излучений ПК. Одновременно происходит наводкашумовых колебаний в отходящие цепи. Возможности энергетической активноймаскировки могут быть реализованы только в случае, если уровень излучений ПКсущественно меньше норм на допускаемые радиопомехи от средств ВТ. В противномслучае устройство активной энергетической маскировки будет создавать помехиразличным радиоустройствам, расположенным поблизости от защищаемого средстваВТ, и потребуется согласование его установки со службой радиоконтроля. Изустройств активной энергетической маскировки наиболее известны: «Гном»,«Шатер», «ИнейT», «Гамма». Их стоимость достигает 25- 30% от стоимости ПК. Приустановке такого устройства необходимо убедиться в достаточности мер защиты,так как в его частотной характеристике возможны провалы. Для этого потребуетсяпривлечение специалистов с соответствующей измерительной аппаратурой.
Предлагаетсянеэнергетический (статистический), метод активной маскировки, являющийся длябольшинства малых и средних фирм оптимальным способом ЗИ с точки зренияцены/эффективности защиты и простоты реализации.
Метод активной маскировкизаключается в изменении вероятностной структуры сигнала, принимаемогоприемником злоумышленников, путем излучения специального маскирующего сигнала.Исходной предпосылкой в данном методе является случайный характерэлектромагнитных излучений ПК.
Для описания этихизлучений используется теория марковских случайных процессов. В качествевероятностных характеристик применяются матрицы вероятностей переходов и векторабсолютных вероятностей состояний. Сформированный с помощью оригинальногоалгоритма сигнал излучается в пространство компактным устройством, котороеможет устанавливаться как на корпусе самого ПК, так и в непосредственнойблизости от него. Уровень излучаемого этим устройством маскирующего сигнала непревосходит уровня информативных электромагнитных излучений ПК, поэтомусогласования установки маскирующего устройства со службой радиоконтроля нетребуется. Более того, подобные устройства в отличие от устройств активнойэнергетической маскировки не создают ощутимых помех для других электронныхприборов, находящихся рядом с ними, что также является их неоспоримымпреимуществом. Установка и включение устройств активной маскировки, реализующихстатистический метод, могут быть произведены без каких-либо трудоемкихмонтажных работ.
Устройство не требуетквалифицированного обслуживания, его надежная работа гарантируется встроеннойсхемой контроля работоспособности. Следует отметить, что в случаях: доработкиустройств ВТ, электромагнитной экранировки помещений и активной энергетическоймаскировки — показателем защищенности является отношение сигнал/шум,обеспечиваемое на границе минимально допустимой зоны безопасности. Максимальнодопустимое отношение сигнал/шум рассчитывается в каждом конкретном случае поспециальным методикам. При активной радиотехнической маскировке сиспользованием статистическом метода в качестве показателя, характеризующемзащищенность, применяется матрица вероятностей переходов. В случае идеальнойзащищенности эта матрица будет соответствовать матрице вероятностей переходов шумовогосигнала, все элементы которой равны между собой.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Торокин А.А.Инженерно-техническая защита информации – Изд. Гелиос АРВ, 2005
2. Галкин А. П.Оценка необходимости защиты информации предприятия — Вестник ассоциации Русскаяоценка. 1999. № 1. С. 55-58.
3. Соболев А.Н.,Кириллов В.М. Физические основы технических средств обеспечения информационнойбезопасности. — М.: Гелиос АРВ, 2004
4. Макнамара Д.Секреты компьютерного шпионажа: Тактика и контрмеры. Пер.с англ. – М.: Изд.БИНОМ, 2006.
5. Петраков А.В.Основы практической защиты информации. – М.: СОЛОН-Пресс, 2006
6. Меньшаков Ю.К.Защита объектов и информации от технических средств разведки: Учеб. пособие. М.:Российский гос. гуманит. ун-т, 2002. 309 с


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :