Курсовая работа по дисциплине: «Технические средства защиты информации»


Название Курсовая работа по дисциплине: «Технические средства защиты информации»
страница 8/8
Тип Курсовая
rykovodstvo.ru > Руководство эксплуатация > Курсовая
1   2   3   4   5   6   7   8
5.3. Классификация методов и средств поиска
электронных устройств перехвата информации.

Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д.

Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля.

К основным методам поиска закладных устройств можно отнести:

- специальное обследование выделенных помещений;

- поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;

- поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;

- поиск радиозакладок с использованием программно-аппаратных комплексов контроля;

- поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов (по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей);

- поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер (по наличию побочных электромагнитных излучений генераторов подмагничивания и электродвигателей видеокамер);

- поиск закладок с использованием нелинейных локаторов;

- поиск закладок с использованием рентгеновских комплексов;

- проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;

- измерение параметров линий электропитания, телефонных линий связи и т.д.;

- проведение тестового "прозвона" всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитного поля, которые световым или звуковым сигналом сигнализируют о наличии в точке расположения антенны электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные из них - частотомеры обеспечивают, кроме того, измерение несущей частоты наиболее "сильного" в точке приема сигнала.

Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепторами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Некоторые интерсепторы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции.

Чувствительность обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок в непосредственной близости от них.

Существенно лучшую чувствительность имеют специальные (профессиональные) радиоприемники с автоматизированным сканированием радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почти всех применяемых радиозакладок - от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Возможность сопряжения сканирующих приемников с переносными компьютерами послужило основой для создания автоматизированных комплексов для поиска радиозакладок (так называемых программно-аппаратных комплексов контроля). Кроме программно-аппаратных комплексов, построенных на базе сканирующих приемников и переносных компьютеров, для поиска закладных устройств используются и специально разработанные многофункциональные комплексы, такие, например, как "OSCOR-5000".

Специальные комплексы и аппаратура для контроля проводных линий позволяют проводить измерение параметров (напряжений, токов, сопротивлений и т.п.) телефонных, слаботочных линий и линий электропитания, а также выявлять в них сигналы закладных устройств.

Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других деревянных или кирпичных конструкциях.

Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых закладных устройствах, электропроводящие металлические детали конструкции и т.д. Из этих средств наиболее достоверные результаты обеспечивают средства для обнаружения полупроводниковых элементов по их нелинейным свойствам - нелинейные радиолокаторы.

Принципы работы нелинейных радиолокаторов близки к принципам работы радиолокационных станций, широко применяемых для радиолокационной разведки объектов. Существенное отличие заключается в том, что если приемник радиолокационной станции принимает отраженный от объекта зондирующий сигнал (эхо-сигнал) на частоте излучаемого сигнала, то приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в отраженном сигнале этих гармоник обусловлено нелинейностью характеристик полупроводников.

Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки прежде всего тогда, когда она невозможна без разрушения найденного предмета.
5.4. Специальные проверки служебных помещений.

Выявление внедренных на объекты электронных устройств перехвата информации достигается проведением специальных проверок, которые проводятся при проведении аттестации помещений, предназначенных для ведения конфиденциальных переговоров, а также периодически.

В зависимости от целей, задач и используемых средств можно выделить следующие виды специальных проверок:

- специальное обследование выделенного помещения;

- визуальный осмотр выделенного помещения;

- комплексная специальная проверка помещения;

- визуальный осмотр и специальная проверка новых предметов (подарков, предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или устанавливаемых в выделенном помещении;

- специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении.

ЗАКЛЮЧЕНИЕ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:

- искажению либо уничтожению данных;

- ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:

- ошибок в прикладном или сетевом ПО;

- заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.


Список литературы:
1. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Jet Info, №2, 1996.
2. Доктрина информационной безопасности Российской Федерации.
3. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. – М.: МИФИ, 1995.
4. Торокин А.А..  "Основы инженерно-технической защиты информации". Издательство «Ось-89». 1998 год.
5. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». - М.: МО РФ, 1998 год.
6. Федеральный закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
7. www.cryptography.ru; www.kiev-security.org.ua. Статьи интернет-сайтов.
1   2   3   4   5   6   7   8

Похожие:

Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине «Логистика в транспортных системах»
Технические средства транспорта предназначены для перемещения грузов из пункта отправления в пункт назначения, а с помощью технических...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Разъяснения по получению средства криптографической защиты информации «Континент-ап»
Выдача средства криптографической защиты информации (далее скзи) «Континент-ап» производится на основании заключенного договора об...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Учебно-методический комплекс по дисциплине «Технические средства информации»
Департамент образования т науки Брянской области Государственного бюджетного профессионального образовательного учреждения
Курсовая работа по дисциплине: «Технические средства защиты информации» icon «защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Учебное пособие является логическим продолжением пособия «Методы...
Пласковский А. М., Новопашенный А. Г., Подгурский Ю. Е., Заборовский В. С. Методы и средства защиты компьютерной информации. Межсетевое...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине «Производственная санитария и гигиена труда»
Целью курсовой работы является улучшение условий труда рабочего места вулканизаторщика путем проведения его санитарно гигиенического...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Темы курсового проекта по дисциплине Технические средства предприятий сервиса
Темы курсового проекта по дисциплине Технические средства предприятий сервиса для студентов группы сва-502 специальности 100101....
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Методические указания к лабораторному практикуму по дисциплине «Технические...
«Технические средства информатизации» / Сост. Д. В. Медведев, И. А. Шкода; Волгоград гос техн ун-т. – Волгоград, 2008. – 75 с
Курсовая работа по дисциплине: «Технические средства защиты информации» icon План: Введение Понятие антивирусных средств защиты информации Классификация...
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Теория информационной безопасности и методология защиты информации 5
Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как...
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Руководящий документ Средства защиты информации. Специальные и общие...
Сборник руководящих документов по защите информации от несанкционированного доступа. Гостехкомиссия России, 1998 г
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине ”Экономическая теория” на тему: механизм...

Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине “Вагонное хозяйство”
Государственное общеобразовательное учреждение высшего профессионального образования
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине «маркетинг услуг гостеприимства»
Государственное образовательное учереждение высшего профессионального образования
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине «Организация производства на предприятии»
Определение численности работников производственного участка и их производительности труда. 45
Курсовая работа по дисциплине: «Технические средства защиты информации» icon Курсовая работа по дисциплине «техника создания бренда»
Федеральное государственное бюджетное образовательное учреждение высшего образования

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск