Автор работы: Пользователь скрыл имя, 18 Марта 2012 в 08:12, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы).
Введение
Кто владеет информацией, тот владеет миром.
Натан Ротшильд
С развитием техники и технологий
окружающая нас информация стремительно
возрастает и человек уже не в
силах хранить ее в собственной
памяти. На помощь к нему приходят современные
средства хранения информации, информационные
системы. Но сохраняя информацию, на каком
либо носителе мы подвергаем себя опасности
вероятного доступа третьих лиц.
Поэтому информационная безопасность
не только становится обязательной, но
и выступает как одна из важнейших
характеристик информационной системы.
Во многих системах безопасности отведена
первостепенная роль фактору безопасности
(Государственные, банковские системы).
Большинство современных
Человека, пытающегося нарушить работу информационной системы или получить неразрешенный доступ к информации, называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В общем смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования их для определенных целей. Исходя из этого человек размещается в постоянно изменяющемся информационном поле, влияющим на его действия и образ жизни. Информация по своему характеру может быть экономической, военной, политической, научно-технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную - конфиденциальную или несекретную. К секретной - конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан.
Защите подлежит только та информация, которая имеет цену. А ценной информация становится, когда ее обладатель может получить какую либо выгоду: моральную, материальную или политическую.
С современным развитием
Высокой эффективностью защиты информации
можно определить как совокупность
следующих факторов: своевременность,
активность, непрерывность и комплексность.
Очень важно проводить
1 Угрозы безопасности информации
Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.
1.1 Основные объекты защиты информации
Основными объектами информации являются:
1.2 Виды угроз
Исследования случаев
Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:
Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.
1.2.1 Случайные угрозы
Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.
А именно в одном, двух, трех или
других разрядах изменения 0 на 1 или 1 на
0, или то и другое вместе, но в
разных разрядах, следствием чего в
итоге является незначительное изменение
значения кода. Если средства функционального
контроля, применяемые для этой цели
способны обнаружить данные изменения
(например, контроль по модулю 2 легко
обнаруживает однократную ошибку),
производится браковка данного кода,
а устройство, модуль, микросхема или
блок, участвующие в обработке, объявляются
неисправными. Если данный функциональный
контроль отсутствует, либо не способен
обнаружить неисправность на данном
этапе обработки, процесс обработки
происходит по ложному пути, т. е. происходит
случайная модификация
Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:
Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.
1.2.2 Преднамеренные угрозы
Преднамеренные угрозы обычно связаны
с действиями, какого либо человека,
причинами которых могут
Преднамеренные угрозы можно разделить на пассивные и активные.
Пассивные угрозы – предназначены
в основном на несанкционированное
использование информационных ресурсов,
не оказывая при этом влияния на
нормальную работу самой системы. К
пассивным угрозам можно
Активные угрозы – имеют цель
нарушения нормальной работы системы,
путем целенаправленного
Преднамеренные угрозы так же могут быть:
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.
1.2.3 Технические каналы утечки информации
Наибольшую возможность
Контролируемая зона - это территория
объекта, на которой исключено
Кроме соединительных линий ТСПИ и ВТСС за пределы данной зоны могут выходить проходящие через помещения посторонние проводники, непредназначенные для ТСПИ и ВТСС (рис. 1.1).
Зона с возможностью захвата разведывательным оборудованием побочных электромагнитных излучений, содержащих секретную информацию, называется опасной зоной. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.
Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:
Рисунок 1.1-Источники образования возможных каналов утечки информации
Информационные сигналы могут быть электрическими, акустическими электромагнитными и т.д. Они по своей природе в большинстве случаев имеют колебательный характер, а информационными параметрами являются амплитуда, длительность, фаза и частота.
Технический канал утечки информации
(ТКУИ) можно рассмотреть как