
- •Курсовая работа
- •Глава 1. ________________________________________– __5__ стр.
- •Глава 2. ________________________________________– __7__ стр.
- •Известны следующие каналы утечки информации (Рис. 1): электромагнитный канал, акустический канал, визуально оптический канал, материально-вещественный канал.
- •Защита информации от утечки по визуально оптическим каналам.
- •Защита информации от утечки по акустическим каналам
- •Защита информации от утечки по электромагнитным каналам
- •Защита информации от утечки по материально-вещественным каналам.
Защита информации от утечки по материально-вещественным каналам.
Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.
Материально-вещественными каналами утечки информации выступают самые различные материала в твердом, жидком и газообразном или корпускулярном (радиоактивные элементы) виде. Очень часто это различные отходы производства, бракованные изделия, черновые материалы и другое.
Классификация материально-вещественных каналов утечки информации
По физическому состоянию
Твердые массы
Жидкости
Газообразные вещества
По физической природе
Химические
Биологические
Радиоактивные
По среде распространения
В земле
В воде
В воздухе
В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.
По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие.
Защита информации от утечки по техническим каналам в общем плане сводится к следующим действиям:
Своевременному определению возможных каналов утечки информации.
Определению энергетических характеристик канала утечки на границе контролируемой зоны (территории, кабинета).
Оценке возможности средств злоумышленников обеспечить контроль этих каналов.
Обеспечению исключения или ослабления энергетики каналов утечки соответствующими организационными, организационно-техническими илитехническими мерами и средствами.
защита информация контур электромагнитный
Заключение
Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.
Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.
Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:
- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;
- не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.
Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.
Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.
Не смотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая компьютерная система защиты пока ещё не является полностью надёжной от её взлома.
Список литературы
МалюкА.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М.: ГЛТ, 2008
Девянин П.Н. Модели безопасности компьютерных систем. Уч. пос. - М.: Академия, 2008
Крысин А.В. Информационная безопасность. Практическое руководство М.: СПАРРК, К.:ВЕК+,2008.
Губенков А.А., Байбурин В.Б.Информационная безопасность – М.: Новый издательский дом, 2007
Партык Т.Л. Попов И.И. Информационная безопасность. Гриф МО РФ - М.: Форум, 2007
Острейковский В.А. Информатика: Учебник для студентов ВУЗов, - М.: Высшая школа, 2007
Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Уч. пос. - М.: Академия, 2006
Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия . – М.: Дашков и К, 2006
Фигурнов В.Э. IBM PC для пользователей Краткий курс - М.: ИНФРА-М, 2005