На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Проблемы защиты информации от утечки по техническим каналам

Информация:

Тип работы: реферат. Добавлен: 09.07.2012. Сдан: 2010. Страниц: 10. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
                    САНКТ-ПЕТЕРБУРГСКИЙ
                                 ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
                                                               Им.проф.М.А.БОНЧ-БРУЕВИЧА 

                                            ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ 
 
 
 
 
 
 
 
 
 
 

    ОСНОВЫ  ЗАЩИТЫ ИНФОРМАЦИИ          В ТЕЛЕКОММУНИКАЦИОННЫХ
                         СИСТЕМАХ 

                              РЕФЕРАТ НА ТЕМУ
                   
                  “Проблемы защиты информации
                  от утечки по техническим каналам ” 
 

         Вариант №58 
 
 
 
 

                                            Выполнил: Орлова Т.С.,Э-61з 
 
 
 
 
 
 

                                        САНКТ-ПЕТЕРБУРГ
                                                                             2009
СОДЕРЖАНИЕ 
                                                                                                                         стр.
ВВЕДЕНИЕ………………………………………………………………………………..3
ГЛАВА 1. ОБЩИЕ ПОНЯТИЯ

              1.1. Информация, её жизненный цикл………………………………………….5

 
      1.2. Информация как объект права собственности…………………………….6
              1.3.Утечка информации………………………………………………………….7
ГЛАВА 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
              2.1. Каналы утечки информации, обрабатываемой ТСПИ……………………11
              2.2. Каналы утечки информации при ее передаче по каналам связи…………16
      2.3. Каналы утечки речевой информации………………………………………17
              2.4. Технические каналы утечки видовой информации………………………..21
              2.5. Несанкционированный доступ к информации,
                    обрабатываемой средствами вычислительной техники…………………....22

ЗАКЛЮЧЕНИЕ……………………………………………………………………………..25

ДОПОЛНИТЕЛЬНЫЙ  ВОПРОС………………………………………………………….26  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ
     Появление  и бурное развитие вычислительной техники привело к созданию различных автоматизированных информационных и управляющих систем. Рост доверия к таким системам увеличивался по мере повышения надежности и производительности средств вычислительной техники. Этим системам стали доверять все более ответственную работу, от качества выполнения которой зависит жизнь и благосостояние отдельных людей, организаций, государств и человечества в целом. Автоматизированные системы управляют технологическими процессами на предприятиях и атомных электростанциях, движением самолетов и поездов, различными системами оружия, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию. Быстрое снижение стоимости средств вычислительной техники привело к резкому расширению сфер ее применения. Без компьютеров теперь немыслима любая производственная и управленческая деятельность, они широко используются в медицине, образовании и многих других сферах человеческой деятельности. 
     Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых, так называемых, информационных технологий. 
     Появление любых новых технологий, как правило, имеет как положительные, так и отрицательные стороны. Тому множество примеров. Атомные и химические технологи, решая проблемы энергетики и производства новых материалов, породили экологические проблемы. Интенсивное развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но и материальный ущерб и человеческие жертвы при транспортных катастрофах возросли. 
    Информационные технологии, также не являются исключением из этого правила, и поэтому следует заранее позаботиться о безопасности при разработке и использовании таких технологий. 
    В целом, криминальное использование современных информационных технологий делает “компьютерную преступность” не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом. В одном из банков Великобритании с помощью компьютера в одно мгновение был похищен миллиард долларов. Ежегодные потери от “компьютерной преступности” в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90% случаев не удается выйти на след преступника. 
    Цель работы – исследовать понятие и сущность технического канала утечки информации. В данной работе приведена структурная схема канала утечки. Подробно рассмотрены основные виды каналов утечки.

    Актуальность темы на современной этапе развития общества определяется тем, что необходимым условием реализации интегрального подхода является блокирование всех технических каналов утечки и несанкционированного доступа к информации, поэтому для создания эффективных систем безопасности, в первую очередь, необходимо исследовать возможные каналы утечки и их характеристики.  
 
 
 
 

1. ОБЩИЕ ПОНЯТИЯ

1.1. Информация, её жизненный  цикл.

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.
Под защитой  информации в настоящее время  понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение  защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая  подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:
жизненно важная незаменимая информация, наличие  которой необходимо для функционирования организации;
важная информация – информация, которая может быть заменена или восстановлена, но процесс  восстановления очень труден и связан с большими затратами;
полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;
персональная  информация – информация, которая  представляет ценность только для какого – нибудь одного человека;
несущественная  информация – информация, которая  больше не нужна организации.
Уровень важности может измениться на различных этапах ее жизненного цикла.
Начало жизненного цикла информации связано с ее получением (этап 1). Далее происходит оценка информации (этап 2), и в зависимости от результата оценки часть информации может уничтожаться (этап завершающий) или готовиться к хранению (этап 3) и затем храниться (этап 4) в соответствующем хранилище. Информация, необходимая пользователю в данный момент подлежит выборке (этап 5) и дальнейшей обработке (этап 6) в определенных целях. Информация, полученная в ходе формирования отчета (этап 8), проходит тот же цикл (этапы 2-7). На этапе 5 (выборке) данные могут вновь подвергаться оценке, и старые сведения подлежат уничтожению.
Время жизненного цикла информации определяется многими  факторами, но, как правило, зависит  от лица, которое является ее пользователем  или владельцем.
1.2. Информация как  объект права собственности
Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты информации, но и вопросы защиты прав на нее. Таким образом, информация может рассматриваться как объект права собственности. С этой точки зрения можно выделить следующие особенности информационной собственности:
информация не является материальным объектом;
информация копируется с помощью материального носителя, т.е. является перемещаемой;
информация является отчуждаемой от собственника.
Право собственности  на информацию включает правомочия собственника, составляющие содержание (элементы) права собственности, к которым относятся:
право распоряжения;
право владения;
право пользования.
В рассматриваемом  случае информационной собственности  закон должен регулировать отношения субъектов и объектов права собственности на информацию в целях защиты информационной собственности от разглашения, утечки и несанкционированной обработки.
Правовое обеспечение  защиты информации включает:
правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;
правовые основы выявления и предупреждения утечки охраняемой информации;
правовое регулирование  организации и проведения административного  расследования к фактам нарушения  порядка защиты информации.
Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации ( ст. 128, 18, 139, 209 ), принятого 21.04.94.
Среди законов  Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон « Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации « О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности».
Среди перечня  документов, которые регламентируют вопросы защиты информации можно  упомянуть также Постановление  Правительства РСФСР №35 от 05.12091 « О передаче сведений, которые  не могут составлять коммерческую тайну».
1.3.Утечка  информации.
Известно, что  информация вообще передается полем  или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом отношений или источником.
УТЕЧКА  - Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена

Рис.1 Утечка информации
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ - физический путь от источника информации к злоумышленнику, посредством которого может быть осуществлен несанкционированный доступ к охраняемым сведениям

Рис.2 Технические каналы утечки
Основываясь на этом, можно утверждать, что по физической природе возможны следующие средства переноса информации:
    световые лучи;
    звуковые волны;
    электромагнитные волны;
    материалы и вещества.
Иной возможности  для переноса информации в природе  не существует (рис. 2).
Используя в своих интересах те или иные физические поля, человек создает определенную систему передачи информации друг другу. Такие системы принято называть системами связи.
Любая система  связи (система передачи информации) состоит из источника информации, передатчика, канала передачи информации, приемника и получателя сведений. Эти системы используются в повседневной практике в соответствии со своим предназначением и являются официальными средствами передачи информации, работа которых контролируется с целью обеспечения надежной, достоверной и безопасной передачи информации, исключающей неправомерный доступ к ней со стороны конкурентов. Однако существуют определенные условия, при которых возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника. При этом, естественно, такой канал в явном виде не должен себя проявлять. По аналогии с каналом передачи информации такой канал называют каналом утечки информации. Он также состоит из источника сигнала, физической среды его распространения и приемной аппаратуры на стороне злоумышленника. Движение информации в таком канале осуществляется только в одну сторону - от источника к злоумышленнику. На рисунке 3 приведена структура канала утечки информации.

Рис.3. Структура канала утечки информации
Под каналом утечки информации будем понимать физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведении.
Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника. Применительно к практике с учетом физической природы образования каналы утечки информации можно квалифицировать на следующие группы:
    визуально-оптические;
    акустические (включая и акустико-преобразовательные);
    электромагнитные (включая магнитные и электрические);
    материально-вещественные (бумага, фото, магнитные носители, производственные отходы различного вида - твердые, жидкие, газообразные).
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
  2.1. Каналы утечки информации, обрабатываемой ТСПИ
Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении  технических каналов утечки информации ТСПИ необходимо рассматривать как  систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические  средства или группа технических  средств, предназначенных для обработки  конфиденциальной информации, вместе с помещениями, в которых они  размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях устанавливаются технические  средства и системы, непосредственно  не участвующие в обработке конфиденциальной информации, но использующиеся совместно  с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
В качестве канала утечки информации наибольший интерес  представляют ВТСС, имеющие выход  за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и  кабели, к ним не относящиеся, но проходящие через помещения, где  установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
В зависимости  от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.
Электромагнитные  каналы утечки информации
К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ:
· излучений  элементов ТСПИ; 
· излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; 
· излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Электромагнитные  излучения элементов  ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.
Электромагнитные  излучения на частотах работы ВЧ генераторов  ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д.
В результате внешних  воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ колебаний генераторов. Эти промодулированные ВЧ колебания излучаются в окружающее пространство.
Электромагнитные  излучения на частотах самовозбуждения  УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота самовозбуждения лежит в пределах рабочих частот нелинейных элементов УНЧ (например, полупроводниковых приборов, электровакуумных ламп и т.п.). Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.
Зона, в которой  возможен перехват (с помощью разведывательного  приемника) побочных электромагнитных излучений и последующая расшифровка  содержащейся в них информации (т.е. зона, в пределах которой отношение "информационный сигнал/помеха" превышает допустимое нормированное значение), называется (опасной) зоной 2.
Электрические каналы утечки информации
Причинами возникновения  электрических каналов утечки информации могут быть:
· наводки электромагнитных излучений ТСПИ на соединительные линии  ВТСС и посторонние проводники, выходящие  за пределы контролируемой зоны;  
· просачивание информационных сигналов в цепи электропитания ТСПИ;  
· просачивание информационных сигналов в цепи заземления ТСПИ.

Наводки электромагнитных излучений  ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.
Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1.
Случайной антенной является цепь ВТСС или посторонние  проводники, способные принимать побочные электромагнитные излучения.
Случайные антенны  могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Просачивание  информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание  информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.
Перехват информационных сигналов по электрическим каналам  утечки возможен путем непосредственного  подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где  установлены ТСПИ, а также к  их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Съем  информации с использованием аппаратных закладок. В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации — закладных устройств.
Электронные устройства перехвата информации, устанавливаемые  в ТСПИ, иногда называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств  информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.
Параметрический канал утечки информации
Перехват обрабатываемой в технических средствах информации возможен также путем их “высокочастотного облучения”. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.
При переизлучении  параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим.
Для перехвата  информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы  направленности и специальные радиоприемные устройства.
Информация после  обработки в ТСПИ может передаваться по каналам связи, где также возможен ее перехват.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.