На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Организация инженерно-технической безопасности

Информация:

Тип работы: реферат. Добавлен: 04.10.2012. Сдан: 2012. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


     ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТННОЕ 
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

     ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ
     «ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ  ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ» 

     Факультет физико-математических и компьютерных наук 
 
 
 

             Реферат на тему:
     «Организация инженерно-технической безопасности» 
 
 
 
 
 
 

                     Выполнил:
                     Чибисов Вячеслав   
                 
                 
                 
                 

Липецк 2012

     Технический канал утечки информации

 
     Технический канал утечки информации представляет совокупность объекта защиты (источника  конфиденциальной информации), физической среды и средства технической  разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.
     Возникновение технических каналов утечки информации может быть обусловлено физическими  полями, химическими, биологическими и  др. средами сопутствующими работе объекта или с помощью специально созданных злоумышленником технических  средств разведки:
      так обсуждение, передача, обработка информации и создание информации связаны с возникновением соответствующих физических полей (акустическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной.
     При этом информация может быть перехвачена  как непосредственно из этих сопутствующих  работе объекта полей, так и через  поля, сопутствующие работе других средств, не содержащих конфиденциальной информации, но на элементы которых  воздействуют поля от средств, обрабатывающих или передающих конфиденциальную информацию;
    доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале.
     При этом выбор параметров облучающего  сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения  необходимой информации. Примером могут  служить системы лазерного и  СВЧ подслушивания, ВЧ- навязывания  и т.п.
    технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную акустическую информацию к условиям оптимальной ее передачи с объекта.
     Например, радиозакладные устройства позволяют  преобразовать конфиденциальную акустическую информацию в диапазон радиоволн  и существенно повысить дальность  ее передачи. Для подобных целей  могут быть использованы также различные  акустопреобразовательные элементы технических  устройств, расположенных в защищаемом помещении;
      информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электромагнитного и др.), окружающих объект при его перемещении.
     Следует отметить, что условия возникновения  ряда других технических каналов  утечки информации зависят от природы (физических, химических и др. условий  проявления) источников конфиденциальной информации.
     Например, возможность образования визуального  канала утечки информации зависит от определенных психофизиологических особенностей восприятия наблюдателем объекта, таких  как:
      угловые размеры объекта;
      уровни адаптационной яркости;
      контраст объект/фон;
      время восприятия;
      зашумленность изображения.
     Каналы  утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации
     С учетом используемой в защищаемом помещении  аппаратуры возможно образование каналов  утечки информации и несанкционированного воздействия на неё за счет:
    Низкочастотных электромагнитных полей, возникающих при работе технических средств (ОТСС и ВТСС).
    Воздействия на расположенные в защищаемом помещении технические средства (ОТСС и ВТСС) электрических, магнитных и акустических полей.
    Возникновения паразитной высокочастотной генерации.
    Прохождения опасных информативных сигналов в цепи электропитания и заземления.
    Наводок информативного сигнала через "паразитные" индуктивность, емкость и т.п. цепей управления, питания, заземления и т.п..
    При паразитной модуляции высокочастотного сигнала информативными.
    Вследствие ложных коммутаций и несанкционированных действий и т.п.
     При передаче конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов технических  средств протекают токи опасных  информативных сигналов.
     Т.к. элементы технических средств, расположенных  в защищаемом помещении, могут представлять собой сосредоточенные случайные  антенны (аппаратура и ее блоки) или  распределенные случайные антенны (кабельные линии и провода), то комбинация таких источников информативного сигнала и случайных антенн может  привести к образованию каналов  утечки информации. Источниками возникновения  электромагнитных полей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые  контуры, элементы контрольно-измерительных  приборов, неэкранированные оконечные  устройства, контрольные гнезда на усилительных блоках и пультах, усилители  мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с  большими токами, разъемы, гребенки, громкоговорители, кабельные линии и т.п.
     Информативные сигналы могут возникать на элементах  технических средств, чувствительных к воздействию:
      электрического поля (неэкранированные провода и элементы технических средств);
      магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле и т.п.);
      акустического поля (телефонные аппараты (звонковые цепи телефонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики громкоговорителей, трансформаторы и т.п.);
      электромагнитного поля.
     При наличии в технических средствах  и системах, расположенных в защищаемом помещении, элементов, способных преобразовать  эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.
     Основными параметрами, определяющими возможность  утечки конфиденциальной информации по каналам электромагнитных излучений  и наводок являются:
    напряженность электрического поля информативного сигнала;
    напряженность магнитного поля информативного сигнала;
    величина звукового давления информативного сигнала;
    величина напряжения информативного опасного сигнала;
    величина напряжения наведенного информативного опасного сигнала;
    величина напряжения шумов (помех);
    величина тока информативного сигнала;
    величина чувствительности к воздействию магнитных полей;
    величина чувствительности аппаратуры к воздействию электрических полей;
    величина чувствительности аппаратуры к воздействию акустических полей;
    отношение "информативный сигнал/шум";
      отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.

     Демаскирующие признаки объектов

     Демаскирующие признаки - это характерные опознавательные  элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных  признаках объекта, признаках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения.
     Под демаскирующими признаками объектов понимают измеряемые (фиксируемые) средствами TCP параметры физических полей, сопутствующих работе объекта (или отраженных объектом), их видовые характеристики (форма, размеры, контрастность и т.п.), искаженные (измененные) наличием объекта параметры естественных полей земли, космоса и океанов (морей), соответствие (или несоответствие) вещественных признаков наблюдаемого объекта искомому, а также определение по полученным данным сведений по состоянию, размещению и возможностям объектов, динамике их действий и намерений, признаков деятельности объектов и их изменений.
     Демаскирующие признаки - отличительные особенности  объектов наблюдения, позволяющие отличить объект конфиденциальных интересов  от других, подобных ему.
     К таким признакам можно отнести:
    признаки, характеризующие физические поля, создаваемые объектом - излучения, сопутствующие работе объекта (акустические, электромагнитные, радиационные и т.п.);
    признаки химических и биологических сред, сопутствующих работе объекта;
    признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов;
      признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объекта - рудники и заводы по переработке добываемой руды, радиолокатор и пусковая установка и т.п.);
    признаки, характеризующие физические свойства вещества объекта - теплопроводность, электропроводность, структура, твердость и т.п.;
    признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятельности, задымленность, запыленность и т.п.;
    расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.);
    характеристики объекта, в отраженных им полях, в том числе создаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические);
    движущийся или неподвижный объект;
    деятельность персонала объекта (режим работы, количество персонала, его распределение по элементам объекта и т.п.);
    результаты деятельности объекта и его персонала, отходы деятельности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.;
    воздействие объекта на окружающие поля (световое, магнитное, гравитационное и т.п.).
     Процесс получения информации об объекте  с помощью средств TCP складывается из обнаружения объекта и его последующего распознавания по характерным демаскирующим признакам.
     Под обнаружением понимается выделение  из общей совокупности сигналов одного или группы сигналов, отличающихся по своим характеристикам от общего фона. Различие характеристик объекта  и фона называют контрастом, и чем  он больше, тем выше вероятность  обнаружения объекта.
     Демаскирующие признаки радиоизлучений определяются техническими характеристиками радиосигналов - энергетическими, временными, частотными, спектральными, фазовыми, поляризационными, пространственно-энергетическими.
     К энергетическим характеристикам можно  отнести мощность излучения, напряженность  электромагнитного поля, плотность  потока мощности, спектральную плотность  мощности и т.п.
     К временным характеристикам относятся - период следования импульсов, форма  импульса и его длительность, длительность серии импульсов и ее период, структура  кодовой посылки и т.д.
     Спектральные  характеристики определяют ширину спектра, вид спектра, форму огибающей  спектра, относительную величину отдельных  спектральных составляющих и т.д.
     К фазовым демаскирующим признакам  можно отнести вид фазовой  модуляции, параметры этой модуляции, значения и количество дискретных скачков  фазы и т.д.
     Пространственно-энергетические признаки определяют направление излучения, направление максимума излучения, характеристики диаграммы направленности антенны - ширина диаграммы направленности, уровень боковых лепестков, форму  диаграммы и т.д., поляризационные  характеристики, вид поляризации (линейная, эллиптическая, круговая), направление  вращения вектора электрического поля.
     Источниками информации могут стать технические  комплексы, системы и образцы  различного назначения, их составные  части, комплектующие, оборудование и  макеты, используемые материалы. Демаскирующими признаками объекта являются его  технические характеристики - механические, электрические, технологические, используемые материалы и т.п.

     Каналы несанкционированного воздействия

 
     Каналы  несанкционированного воздействия (НСВ) на защищаемую информацию - комбинация технического канала передачи и обработки  информации (носителя информации), среды  распространения информативного сигнала  и сигнала воздействия, а также  технического средства НСВ (ТС НСВ).
     Несанкционированные воздействия могут привести к  искажению, блокированию, копированию  или уничтожению информации, а  также к утрате или уничтожению  носителя информации или к сбою его  функционирования и т.п.
     Средами распространения, как передаваемой информации, так и сигнала НСВ  могут служить воздух, вода, линии  электропитания и передачи информации и т.п.
     Распространенным  случаем НСВ является воздействие  на линии передачи информации и источники  питания, и каналы управления технических  средств передачи, обработки и  хранения информации.
     При этом возможно:
    выведение из строя технических средств обработки и передачи информации;
    блокирование передаваемой или записываемой информации;
    искажение передаваемой информации.
     Выведение из строя технических средств  в основном связано с выведением из строя элементов электронных  устройств (как правило, расположенных  на наиболее уязвимом направлении - во входных устройствах).
     Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным  способом.
     Широко  используется способ воздействия на объекты информатизации, записывающие и передающие устройства радиоизлучениями различной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны  и магнитофоны речевых сигналов с помощью специальных высокочастотных  излучений.
     Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки  информации. Воздействуя на приемные устройства, помехи имитируют или  искажают наблюдаемые и регистрируемые сигналы, затрудняют или исключают  выделение полезной информации, ведение  радиопереговоров и т.п.
     На  объектах информатизации необходимо предусмотреть  защиту чувствительной информации, к  которой относятся данные, программы, процессы, управляющие команды, пароли и другие информационные ресурсы, нарушение  конфиденциальности или целостности  которых может привести к принятию неправильных (неадекватно сложившейся  в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим  процессом или даже к аварийным  ситуациям.

     Организационно-технические  мероприятия и технические способы  защиты информации защищаемого помещения

 
     Инженерно-техническая  защита информации на объекте достигается  выполнением комплекса организационно-технических  и технических мероприятий с  применением (при необходимости) средств  защиты информации от утечки информации или несанкционированного воздействия  на нее по техническим каналам, за счет несанкционированного доступа  и неконтролируемого распространения  информации, по предупреждению преднамеренных программно-технических воздействий  с целью нарушения целостности (модификации, уничтожения) информации в процессе ее обработки, передачи и  хранения, нарушения ее доступности  и работоспособности технических  средств и носителей информации и т.п.
     Организационно-технические  мероприятия основаны на введении ограничений  на условия функционирования объекта  защиты и являются первым этапом работ  по защите информации. Эти мероприятия  нацелены на оперативное решение  вопросов защиты наиболее простыми средствами и организационными мерами ограничительного характера, регламентирующими порядок  пользования техническими средствами. Они, как правило, проводятся силами и средствами служб безопасности самих предприятий и организаций.
     В процессе организационных мероприятий  необходимо определить:
     а)контролируемую зону (зоны).
     Контролируемая  зона - территория объекта, на которой  исключено неконтролируемое пребывание лиц, не имеющих постоянного или  разового допуска. Контролируемая зона может ограничиваться:
    периметром охраняемой территории предприятия;
    частью охраняемой территории, охватывающей здания и сооружения, в которых проводятся закрытые мероприятия;
    частью здания (комнаты, кабинеты, залы заседаний, переговорные помещения, в которых проводятся закрытые мероприятия).
     Контролируемая  зона при необходимости может  устанавливаться большей, чем охраняемая территория, при этом соответствующей  службой обеспечивается постоянный контроль над неохраняемой частью территории. Бывают постоянная и временная контролируемые зоны.
     Постоянная  контролируемая зона - зона, граница  которой устанавливается на длительный срок. Постоянная зона устанавливается  в случае, если конфиденциальные мероприятия  внутри этой зоны проводятся регулярно.
     Временная контролируемая зона - зона, установленная  для проведения конфиденциальных мероприятий  разового характера.
     б)выделить из эксплуатируемых технических  средств технические средства, используемые для передачи, обработки и хранения конфиденциальной информации (ОТСС).
     ОТСС - технические средства, предназначенные  для передачи, обработки и хранения конфиденциальной информации. К ним  относятся используемые для этих целей:
    системы внутренней (внутриобъектовой) телефонной связи;
    директорская, громкоговорящая диспетчерская связь;
    внутренняя служебная и технологическая системы связи;
    переговорные устройства типа «директор-секретарь»;
    системы звукоусиления конференц-залов, залов совещаний, столов заседаний, звукового сопровождения закрытых кинофильмов;
    системы звукозаписи и звуковоспроизведения (магнитофоны, диктофоны);
    и т.п.
     ОТСС  по степени их гарантированной защищенности могут быть разделены на следующие:
    сертифицированные по требованиям защиты информации (имеющие соответствующие сертификаты на средства и системы, непосредственно обрабатывающие, хранящие и передающие информацию);
    не имеющие таких сертификатов, но прошедшие инструментальные исследования, позволяющие определить характеристики их защиты (имеющие соответствующие протоколы исследований);
    другие средства и системы.
     в)выявить  в контролируемой зоне (зонах) вспомогательные  технические средства и системы (ВТСС).
     ВТСС - средства и системы, не предназначенные  для передачи, обработки и хранения конфиденциальной (секретной) информации, на которые могут воздействовать электрические, магнитные и акустические поля опасных сигналов. К ним могут  относиться:
    системы звукоусиления, предназначенные для обслуживания несекретных мероприятий;
    различного рода телефонные системы, предназначенные для несекретных переговоров и сообщений (городская телефонная связь, системы внутренней телефонной связи с выходом и без выхода в город);
    несекретная директорская, громкоговорящая диспетчерская, внутренняя служебная и технологическая связь, переговорные устройства типа «директор-секретарь»;
    системы специальной охранной сигнализации (ТСО), технические средства наблюдения;
    системы пожарной сигнализации;
    системы звуковой сигнализации (вызов секретаря, входная сигнализация);
    системы кондиционирования;
    системы проводной, радиотрансляционной сети приема программ радиовещания;
    телевизионные абонентские системы;
    системы электрочасофикации (первичная, вторичная);
    системы звукозаписи и звуковоспроизведения несекретной речевой информации (диктофоны, магнитофоны);
    системы электроосвещения и бытового электрооборудования (светильники, люстры, настольные вентиляторы, электронагревательные приборы, проводная сеть электроосвещения);
    электронная оргтехника - множительная, машинописные устройства, вычислительная техника.
     ВТСС  также рассматриваются и подразделяются на те, которые:
    имеют соответствующие сертификаты;
    не имеют подобных сертификатов, но прошедшие инструментальные исследования (результаты которых представляют исходные данные для проведения мероприятий по защите информации);
    не имеющие сертификатов и результатов исследований.
     Использование последней в качестве ВТСС потребует  проведения инструментальных проверок для определения возможности  их использования.
     г)уточнить назначение и необходимость применения ВТСС в производственных и управленческих циклах работы (рекомендуется свести их до минимума);
     д)выявить  технические средства, применение которых  не обосновано служебной необходимостью;
     е)выявить  наличие задействованных и незадействованных  воздушных, наземных, подземных, настенных, а также заложенных в скрытую  канализацию кабелей, цепей, проводов, уходящих за пределы контролируемой зоны;
     ж)составить  перечень выделенных помещений первой и второй групп, в которых проводятся или должны проводиться закрытые мероприятия (переговоры, обсуждения, беседы, совещания) и помещений третьей  группы.
     Помещения, которые подлежат защите, определяются как выделенные и подразделяются на:
    помещения, в которых отсутствуют ОТСС, но циркулирует конфиденциальная акустическая информация (переговоры, выступления, обсуждения и т.п.);
    помещения, в которых расположены ОТСС и ВТСС и циркулирует конфиденциальная акустическая информация;
    помещения, в которых расположены ОТСС и ВТСС, но циркулирует не конфиденциальная акустическая информация;
    и т.п.
     з)выявить  наличие в выделенных помещениях оконечных устройств основных ОТСС и ВТСС.
     По  результатам этих работ, составляются протоколы обследования помещений. Форма протоколов произвольная. Обобщенные данные протоколов оформляются актом, утверждаемым руководством предприятия  с приложением следующих документов:
     а) планов контролируемой зоны или зон объектов предприятия;
     б) перечня выделенных помещений первой, второй и третьей групп с перечнем элементов технических средств (ВТСС и ОТСС), размещенных в них;
     в) перечня основных ОТСС;
     г) перечня ВТСС, имеющих цепи, выходящие за пределы контролируемой зоны (зон);
     д) перечня технических средств, кабелей, цепей, проводов, подлежащих демонтажу;
     е) схемы кабельных сетей предприятия с указанием типов кабелей, трасс их прокладки, принадлежности к используемым системам.
     Защита  информации может осуществляться инженерно-техническими и криптографическими способами.
     Техническая защита конфиденциальной информации - защита информации некриптографическими методами, направленными на предотвращение утечки защищаемой информации по техническим  каналам, от несанкционированного доступа  к ней и от специальных воздействий  на информацию в целях ее уничтожения, искажения или блокирования.
     Технические мероприятия проводятся по мере приобретения предприятием или организацией специальных  устройств защиты и защищенной техники  и направлены на блокирование каналов  утечки конфиденциальной информации и  ее защиты от несанкционированного и  непреднамеренного воздействия  с применением пассивных и  активных методов защиты информации.
     Необходимость проведения технических мероприятий  по защите информации определяется проведенными исследованиями защищаемых (выделенных) помещений с учетом предназначения этих помещений (их категории) и необходимости  защиты этих объектов информатизации и расположенных в них средств  звукозащиты, звуковоспроизведения, звукоусиления, тиражированного размножения документов, и т.п. При этом в зависимости  от циркулирующей в выделенном помещении  конфиденциальной информации и наличия  ОТСС и ВТСС определяются основные мероприятия по акустической защищенности выделенного помещения; по защите ВТСС, находящихся в помещении, или  их замене на сертифицированные, обладающие необходимыми защитными свойствами ВТСС, по защите линий связи ОТСС, по замене ОТСС на сертифицированные  и т.п.

     Размещено на Allbest.ru

     Организация защиты информации

 
     Организация защиты информации определяет содержание и порядок действий по обеспечению  защиты информации.
     Основные  направления в организации защиты информации определяются системой защиты, мероприятиями по защите информации и мероприятиями по контролю за эффективностью защиты информации, где:
    предлагаемая система защиты информации - это совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно - распорядительными и нормативными документами по защите информации;
      мероприятие по защите информации определяет совокупность действий по разработке и/или практическому применению способов и средств защиты информации, а мероприятие по контролю эффективности защиты информации - совокупность действий по разработке и/или практическому применению методов (способов) и средств контроля эффективности защиты информации.
     Органом защиты информации выступает административный орган, осуществляющий организацию  защиты информации.
     Объектом  защиты является информация, носитель информации, информационный процесс  и соответствующее ЗП, в отношении  которых необходимо обеспечить защиту в соответствии с поставленной целью  защиты информации.
     Технику защиты информации составляют средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные  для обеспечения защиты информации.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.