Защита информации от утечки по техническим каналам
Изучение методов оценки уязвимости информации в защищаемом помещении (экспертный, количественный, эмпирический, количественный подходы), их достоинства и недостатки. Выявление и обоснование наиболее чёткого и практичного из указанных методов оценки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 06.08.2013 |
Размер файла | 27,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Целью данного курсового проектирования является выявление и обоснование наиболее чёткого и практичного метода оценки уязвимости информации в защищаемом помещении.
Задачи данного курсовой работы:
1. Провести анализ существующих методологических подходов в оценке уязвимости информации в защищаемом помещении.
2.Выбрать и обосновать целесообразный методологический подход в оценке уязвимости информации в защищаемом помещении.
3.Провести вычислительный эксперимент оценки уязвимости в защищаемом помещении.
Актуальность данной работы заключается в том, что при малых финансовых затратах достигается поставленная цель, а в современных условиях упор делается как раз на "дёшево и сердито".
Данная работа представляет собой ценный источник методологических указаний и практических действий для сотрудников отделов информационной безопасности на малых предприятиях. Каждый сможет подобрать тот метод, который будет соответствовать специфике и роду деятельности того или иного предприятия. Оценка уязвимости - этот вид оценки предполагает идентификацию уязвимостей окружающей среды, организации, процедур, персонала, менеджмента, администрации, аппаратных средств, программного обеспечения или аппаратуры связи, которые могли бы быть использованы источником угроз для нанесения ущерба активам и деловой деятельности организации, осуществляемой с их использованием. Само по себе наличие уязвимостей не наносит ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие уязвимости при отсутствии такой угрозы не требует применения защитных мер, но уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения ситуации. Следует отметить, что некорректно использующиеся, а также неправильно функционирующие защитные меры безопасности могут сами по себе стать источниками появления уязвимостей.
1. Методы оценки уязвимости информации
Понятие «уязвимость» можно отнести к свойствам или атрибутам актива, которые могут использоваться иным образом или для иных целей, чем те, для которых приобретался или изготавливался данный актив.
В процессе оценки уязвимости происходит идентификация уязвимостей, в которых могут быть реализованы возможные угрозы, а также оценка вероятного уровня слабости, т. е. легкости реализации угрозы. Например, отдельные виды активов можно легко продать, скрыть или переместить - эти их свойства могут быть связаны с наличием уязвимости. Исходные данные для оценки уязвимости должны быть получены от владельцев или пользователей актива, специалистов по обслуживающим устройствам, экспертов по программным и аппаратным средствам систем информационных технологий. Примерами уязвимостей могут быть:
- незащищенные подсоединения (например к Интернету);
- неквалифицированные пользователи;
- неправильный выбор и использование пароля доступа;
- отсутствие должного контроля доступа (логического и/или физического);
- отсутствие резервных копий информационных данных или программного обеспечения;
- расположение ресурсов в районах, подверженных затоплению.
Важно оценить, насколько велика степень уязвимости или насколько легко ее можно использовать. Степень уязвимости следует оценивать по отношению к каждой угрозе, которая может использовать эту уязвимость в конкретной ситуации. Например, система может оказаться уязвимой к угрозе нелегального проникновения при идентификации пользователя и несанкционированного использования ресурсов. С одной стороны, степень уязвимости по отношению к нелегальному проникновению при идентификации пользователя может быть высокой в связи с отсутствием аутентификации пользователей. С другой стороны степень уязвимости по отношению к несанкционированному использованию ресурсов может быть низкой, поскольку даже при отсутствии аутентификации пользователей способы несанкционированного использования ресурсов ограничены.
После завершения оценки уязвимостей должен быть составлен перечень уязвимостей и проведена оценка степени вероятности возможной реализации отмеченных уязвимостей, например «высокая», «средняя» или «низкая».
Обычно для оценки угроз и уязвимостей используются различные методы, в основе которых могут лежать:
· Экспертные оценки.
· Статистические данные.
· Учет факторов, влияющих на уровни угроз и уязвимостей.
Один из возможных подходов к разработке подобных методик - накопление статистических данных о реально случившихся происшествиях, анализ и классификация их причин, выявление факторов, от которых они зависят. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах.
Практические сложности в реализации этого подхода следующие: Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области. Во-вторых, применение данного подхода оправдано далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход, скорее всего, применим. Если система сравнительно невелика, использует новейшие элементы технологии (для которых пока нет достоверной статистики), оценки угроз и уязвимостей могут оказаться недостоверными.
Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.
1.1 Экспертная оценка уязвимости информации
В основе метода лежит подход который базируется на предположении, что не известна искомая величина (характеристика) исследуемое явление или процесс есть случайная величина. Далее подход предполагает определение оценок с определением оценок и значимости рассматриваемого события.
Процесс реализации метода.
Истинное значение определяемого параметра находится внутри диапазона определённых электронных оценок. Изучение исходных материалов группой экспертов от 7 до 10 человек прошедших квалификационный отбор. Сумма оценок определяется средним числом. Принимается общее мнение экспертов и оценивается достоверность принятого мнения. В заключении при низкой оценке процесс повторяется, а в случае удовлетворительной оценки выносится принятие решения. (смотри приложение, таблица№1).
1.2 Количественная оценка уязвимости информации
При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.
При этом основными параметрами, влияющими на вероятность нарушения информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации.
Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.(смотри приложение, таблица №2)
1.3 Эмпирический метод оценки уязвимости информации
Слово «эмпирический» буквально означает «то, что воспринимается органами чувств». Когда это прилагательное употребляется по отношению к методам научного исследования, оно служит для обозначения методик и методов, связанных с сенсорным (чувственным) опытом. Поэтому говорят, что эмпирические методы основываются на т. н. «твердых (неопровержимых) данных» («hard data»). Кроме того, эмпирическое исследование твердо придерживается научного метода в противоположность другим исследовательским методологиям, таким как натуралистическое наблюдение, архивные исследования и др. Важнейшая и необходимая предпосылка, лежащая в основе методологии эмпирического исследования состоит в том, что оно обеспечивает возможность своего воспроизведения и подтверждения/опровержения. Пристрастие эмпирического исследования к «твердым данным» требует высокой внутренней согласованности и устойчивости средств измерения (и мер) тех независимых и зависимых переменных, которые привлекаются с целью научного изучения. Внутренняя согласованность является основным условием устойчивости; средства измерения не могут быть высоко или хотя бы достаточно надежными, если эти средства, поставляющие сырые данные для последующего анализа, не будут давать высокие интеркорреляции. Неудовлетворение этого требования способствует внесению в систему дисперсии ошибок и приводит к получению неоднозначных или вводящих в заблуждение результатов.
Методики выборочного исследования
М. э. и. зависят от наличия адекватных и эффективных методик выборочного исследования, обеспечивающих получение надежных и валидных данных, которые можно было бы обоснованно и без утраты смысла распространить на совокупности, из которых эти репрезентативные или, по крайней мере, близко аппроксимирующие их выборки были извлечены. Хотя большинство статистических методов, применяемых для анализа эмпирических данных, предполагают по существу случайный отбор и/или случайное распределение испытуемых по экспериментальным условиям (группам), случайность per se не является главным вопросом. Скорее, он заключается в нежелательности использования в качестве испытуемых преим. или исключительно тех, кто составляет чрезвычайно ограниченные или рафинированные выборки, как в случае приглашения принять участие в исследованиях добровольцев--студентов колледжей, что широко практикуется в психологии и др. соц. и поведенческих науках. Такой подход сводит на нет преимущества эмпирического исследования перед другими исследовательскими методологиями.
Это далеко не все методы оценки уязвимости информации, так как прогресс не стоит на месте и также развиваются угрозы и меры их пресечения.
2. Количественный методологический подход оценки уязвимости информации
Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.
Территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах:
внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;
зоне контролируемой территории - территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;
зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации;
зоне ресурсов - части помещений, откуда возможен непосред-ственный доступ к ресурсам системы;
зоне баз данных - части ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным.
При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;
проявившийся КНПИ должен быть доступен нарушителю соответствующей категории;
в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.
Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения:
P(q)ikl-вероятность доступа нарушителя k-й категории в l-ю зону i-го компонента системы;
P(k)ijl- вероятность наличия (проявления) j-го КНПИ в 1-й зоне i- го компонента системы;
P(h)ijkl- вероятность доступа нарушителя k-й категории к j-му КНПИ в 1-й зоне i-го компонента при условии доступа нарушителя в зону;
Р(u)ijl - вероятность наличия защищаемой информации в j-м КНПИ в 1-й зоне но компонента в момент доступа туда нарушителя.
Тогда вероятность несанкционированного получения информации нарушителем k-й категории по j-му КНПИ в 1-й зоне i-го структурного компонента системы определится следующей зависимостью:
Pijkl =P(q)ijl*P(k)ijl*P(h)ijkl*P(u)ijl.
Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:
5 5
Р(б)ijk = 1 -П (1- Рijkl) = 1 -П[1 - P(q)ikl*P(k)ijl*P(h)ijkl*P(u)ijl].
l=1 i=1
Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (i, j, k) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей.
Пусть {К*} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по j-му фактору в i-м компоненте системы (Рij{K*}) определится выражением:
Pij{K*}=1-П[1-P(q)ijk].
k*
где k* означает перемножение выражений в скобках для всех k, входящих в подмножество {К*}.
Аналогично, если {J*} есть подмножество представляющих интерес КНПИ, то уязвимость информации в i-м компоненте по данному подмножеству факторов относительно k-го нарушителя определится выражением:
Pi{J*}k=1-П[1-P(q)ijk].
j*
Наконец, если {I*} есть подмножество интересующих нас структурных компонентов системы, то уязвимость информации в них по j-му КНПИ относительно k-гo нарушителя
Pi{I*}k=1-П[1-P(q)ijk].
i*
Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно полечить и общее выражение, если нас интересуют подмножества {I*}, {J*} и {К*} одновременно. В этом случае
P{I*}{J*}{K*}=1-П[1-P(q)ijk] П[1-P(q)ijk] П[1-P(q)ijk].
i* j* k*
Очевидно, общий показатель уязвимости Р определяется при таком подходе выражением
P=1-П[1-P(q)ijk] П[1-P(q)ijk] П[1-P(q)ijk].
i* j* k*
На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i'), самый опасный КНПИ (y'),самая опасная категория нарушителей (k')
Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.
Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.
Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.
Тогда, если через Рtm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через - тот же показатель на малом интервале, то
n
PM= P{I*}{J*}{K*}=1-П(1-Ptm)
t=1
где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов.
Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой -последовательностью больших, бесконечно большой - последовательностью очень больших.
Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации. Здесь же мы обратим внимание на то, что во всех рассмотренных нами выражениях, структурирующих оценку уязвимости информации, присутствуют показатели, представляющие собой вероятности реализации тех или иных событий. Значения этих показателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием, например, описанной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достоверности данных, опираясь на которые эксперт-аналитик принимает то или иное решение. В связи с этим представляется целесообразным вопрос оценки достоверности рассмотреть самостоятельно.
2.1 Возможности и ограничения данного подхода
защита информация утечка уязвимость
Несомненное достоинство данного подхода -- возможность учета множества косвенных факторов (и не только технических). Методика проста и дает владельцу информационных ресурсов ясное представление, каким образом получается итоговая оценка и что надо изменить, чтобы улучшить показатели.
Недостатки: косвенные факторы и их веса зависят от сферы деятельности организации, а также от ряда иных обстоятельств. Таким образом, методика всегда требует подстройки под конкретный объект. При этом доказательство полноты выбранных косвенных факторов и правильности их весовых коэффициентов (задача малоформализованная и сложная) на практике решается экспертными методами (проверка соответствия полученных по методике результатов ожидаемым для тестовых ситуаций). Подобные методики, как правило, разрабатываются для организаций определенного профиля (ведомств), апробируются и затем используются в качестве ведомственного стандарта. По такому пути пошли и разработчики CRAMM, создав около десятка версий метода для разных ведомств (министерство иностранных дел, вооруженные силы и т. д.).
Оценки рисков и уязвимостей в рассмотренном примере являются качественными величинами. Однако подобными методами могут быть получены и количественные оценки, необходимые при расчете остаточных рисков, решении оптимизационных задач. Для этого применяется ряд методов, позволяющих установить на упорядоченном множестве оценок систему расстояний. Получение объективных количественных оценок рисков должно быть актуальным для страховых агентств, занимающимся страхованием информационных рисков.
На практике, страховые агентства пользуются в большинстве случаев качественными оценками. Простые методики, без длительного и дорогостоящего обследования, позволяют отнести информационную систему к той или иной группе риска (по классификации страховой компании) на основе интервью с рядом должностных лиц. В таких методиках также фиксируются и анализируются косвенные факторы.
3. Вычислительный эксперимент количественной оценки уязвимости информации
В защищаемом помещении есть несколько каналов утечки информации.
Рассмотрим косвенные такие, как: кража или утеря носителей информации, исследование не уничтоженного мусора, и прямые каналы утечки информации такие, как: инсайдеры(человеческий фактор), утечка информации в следствии несоблюдения коммерческой тайны.
P = x+y+z
n
где Р-это средняя оценка уязвимости помещения
Пусть x=4 коэффициент кражи
y=5 утеря носителя
z=3 не уничтоженный мусор
n-количество рассматриваемых каналов.
Из этого следует, что
P = 4+5+3=4.
3
Заключение
Обеспечение конфиденциальности информации - одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия, будь оно частным или государственным, претендующего на успешное развитие, обязательно базируется на современных информационных технологиях. Поэтому необходимо обращать внимание на стандарты управления информационной безопасностью. Как правило, вопросы управления информационной безопасностью тем актуальнее, чем крупнее организация, чем шире масштаб ее деятельности и претензии на развитие, и, как следствие, выше ее зависимость от информационных технологий.
Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов:
1 этап - постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.
2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.
3 этап - определение источников и каналов утечки информации.
4 этап - определение возможностей предотвращения утечки информации.
5 этап - определение стоимости мероприятий по защите информации.
Справедливы слова: «кто владеет информацией, тот владеет миром».
Для того чтобы обеспечить эффективную защиту какой либо информации, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.
При этом важно установить :
* какая информация нуждается в защите?
* кого она может заинтересовать?
* какие элементы информации наиболее ценны?
* каков “срок жизни” этих средств?
* во что обойдется их защита?
Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы -- выявление возможных источников и каналов утечки информации.
Оценка уязвимости может быть выполнена по отношению ко многим объектам, не только компьютерным системам/сетям. Например, физические здания могут быть подвергнуты оценке, по результатам которой будет понятно, какие части здания имеют изъяны. Если взломщик может обойти охранника у парадной двери и проникнуть внутрь здания через заднюю дверь - это, определённо, уязвимость.
Достаточно обнаружить одну критическую уязвимость, и вся сеть будет подвержена риску, это как если одно звено в цепи порвано, и значит, порвана вся цепь. (приложение, рисунок №1).
Список используемой литературы
1. Малюк А.А. «Информационная безопасность. Концептуальные и методологические основы защиты информации» - М.: Горячая линия «Телеком», 2004.
2. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.
3. http://en.wikipedia.org
Размещено на Allbest.ru
...Подобные документы
Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Содержательный и кибернетический подходы к определению и измерению информации. Кодирование символьной информации в компьютере. Линия информации и информационных процессов. Обзор процесса передачи информации по техническим каналам связи. Языки информатики.
презентация [173,0 K], добавлен 19.10.2014Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Основы теории передачи информации. Экспериментальное изучение количественных аспектов информации. Количество информации по Хартли и К. Шеннону. Частотные характеристики текстовых сообщений. Количество информации как мера снятой неопределенности.
лабораторная работа [42,3 K], добавлен 15.02.2011Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.
дипломная работа [1,3 M], добавлен 05.07.2012Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Анализ степени уязвимости объекта информационной деятельности. Характеристика опасных каналов утечки информации на предприятии ООО "FitMax", методы и средства ее защиты. Модель нарушителей. Расчет степени защищенности объекта и материального ущерба.
дипломная работа [4,1 M], добавлен 14.02.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.
курсовая работа [219,1 K], добавлен 12.11.2015Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.
курсовая работа [2,0 M], добавлен 28.04.2015Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.
курсовая работа [952,6 K], добавлен 13.05.2009Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Варианты высших учебных заведений (ВУЗов), определение критериев их оценки. Построение модели комплексного оценивания по каждому ВУЗу. Экспертные и комплексные оценки альтернатив. Функции чувствительности по критериям. Выявление наиболее престижного ВУЗа.
контрольная работа [2,2 M], добавлен 13.11.2013Информация как результат отображения и обработки в человеческом сознании многообразия окружающего мира, сведения об окружающих человека предметах, явлениях природы, деятельности других людей, ее жизненный цикл. Каналы утечки информации и ее защита.
курсовая работа [215,1 K], добавлен 23.12.2012Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011