Основы инженерно-технической защиты информации

Свойство информации как предмета защиты, ее источники и носители. Защита информации в организации. Способы и средства добывания и защиты информации. Материально-вещественные, радиоэлектронные, оптические каналы утечки информации и их особенности.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 06.05.2015
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Акустические волны как носители информации характеризуются следующими показателями и свойствами:

- скоростью распространения носителя;

- величиной (коэффициентом) затухания или поглощения;

- условиями распространения акустической волны (коэффициентом отражения от границ различных сред, дифракцией). Теоретически скорость звука определяется формулой Лапласа:

Сзв=,

где К - модуль всесторонней упругости (когда сжатие производится без притока и отдачи тепла) вещества среды распространения;

с - плотность вещества среды распространения.

Для газов модуль всесторонней упругости равен их давлению. При сжатии газа увеличение давления сопровождается пропорциональным увеличением его плотности. Поэтому скорость звука в газе не зависит от его плотности, а пропорциональна корню квадратному из температуры газа, значению универсальной газовой постоянной, отношению величин теплоемкостей газа при постоянном объеме и давлении.

Скорость звука в морской воде зависит от ее температуры, солености и давления на рассматриваемой глубине, а в твердых телах определяется, в основном, плотностью и упругостью веществ.

Значение скорости распространения звука в некоторых типичных средах приведены в табл. 4.7.

Таблица 4.7.

Среда распространения

Скорость, м/с

Воздух при температуре:0°С

+20°С

332

344

Вода морская

1440-1540

Железо

4800-5160

Стекло

3500-5300

Дерево

4000-5000

При распространении звуковых колебаний движение частиц среды вызывает давление во фронте волны. Фронтом звуковой волны называется поверхность, соединяющей точки поля с одинаковой фазой колебания. По мере распространения в любой среде звуковые волны затухают. Затухание звуковых волн в морской воде больше, чем в дистиллированной и меньше (почти в 1000 раз), чем в воздухе. При этом величина затухания зависит от длины акустической волны. С увеличением частоты величина затухания быстро возрастает, поэтому при постоянной мощности излучения дальность распространения с ростом частоты падает.

При распространении акустической волны в среде ее траектория изменяется в результате отражений и дифракции. На границе сред с разной плотностью акустическая волна частично переходит из одной среды в другую, частично отражается от границы между двумя средами. Доля проникшего или отраженного звука зависит от соотношения значений акустических сопротивлений сред, равных произведению удельной плотности вещества с на скорость звука в нем v.

Коэффициент проникновения звука в иную среду при существенном различии акустических сопротивлений сред оценивается по приближенной формуле Рэлея:

.

В соответствии с ней при нормальном падении звука из воздуха на воду, бетон, дерево в эти среды проникает не более тысячной доли мощности звука. Отражение звука может происходить от поверхности раздела слоев воздуха и воды с разными значениями акустического сопротивления вследствие неодинаковой температуры и плотности. Этим объясняются значительные колебания (в 10 и более раз) дальности распространения звука в атмосфере. Заметное влияние на характер распространения акустической волны в атмосфере может оказать ветер.

При определенных условиях неоднородности создают условия для образования акустических (звуковых) каналов, по которым акустическая волна может распространяться на значительно большие расстояния, как свет по оптическим световодам. Акустические каналы чаще всего образуются в воде морей и океанов на определенной глубине, на которой в результате влияния двух противоположных природных факторов (плотности воды и ее температуры) минимизируется скорость распространения акустической волны. Скорость распространения акустической волны в воде, с одной стороны, увеличивается с глубиной из-за повышения плотности воды, но, с другой стороны, уменьшается при понижении ее температуры в более глубоких слоях, особенно в летнее время. В результате этих двух противоположных факторов влияния на определенной глубине, зависящей от температуры над поверхностью воды и ее солености, образуются области с меньшей скоростью распространения акустической волны. Акустическая волна, попадающая в эту область, распространяется внутри ее с соответствующим для параметров воды затуханием. При отклонении траектории распространения волна, преломляясь в неоднородностях области, возвращается в канал. В акустическом канале звуковая волна от подводных взрывов может распространяться на расстояние в сотни км.

При каждом отражении часть энергии звука теряется вследствие поглощения. Отношение поглощенной энергии звука к падающей называется коэффициентом поглощения. Коэффициенты поглощения звука а некоторых материалов приведены в табл. 4.8.

За счет многократных переотражений акустической волны в замкнутом пространстве возникает явление послезвучания - реверберация. Величина реверберации оценивается временем Тр после выключения источника звука, в течение которого энергия звука уменьшается на 60 дБ. Вследствие многократных переотражений в помещении на барабанную перепонку человека или мембрану микрофона оказывают давление акустические волны, распространяющиеся разными путями от источника звука. Интерференция волн с разными фазами может при достаточно большом времени реверберации приводить к ухудшению соотношения сигнал/помеха в точке приема и уменьшению разборчивости речи. Чем больше размеры помещения и меньше коэффициент поглощения ограждающих поверхностей, тем больше время реверберации. При большом времени реверберации помещение кажется гулким. Однако при очень малом Тр на микрофон воздействует, в основном, быстро - затухающая прямая волна. В этом случае слышимость речи при удалении от источника резко уменьшается, а тембр звуков речи за счет большего затухания в среде распространения высоких частот обедняется. Время реверберации менее 0.85 с незаметно для слуха. Для большинства помещений организаций их объемы и акустическая отделка время реверберации мало (0.2-0.6) с и его можно не учитывать при оценке разборчивости.

Таблица 4.8.

Для концертных залов, имеющих существенно большие размеры, время реверберации определяет их акустику. Установлено, что в малых помещениях объемом V до 350 м2 оптимальной является реверберация со временем до 1.06 сек.

При увеличении объема помещения время реверберации пропорционально повышается и принимает для V=27000 м3 значение около 2 сек.

Время реверберации в помещении объемом V вычисляется по формуле Эйринга[79]:

,

где S - суммарная площадь всех поверхностей помещения;

- средний коэффициент звукопоглощения в помещении;

Sk и бk - площадь и коэффициент поглощения k-й ограждающей поверхности соответственно.

При распространении структурного звука в конструкциях зданий, особенно в трубопроводах, возникают реверберационные искажения, снижающие разборчивость речи на 15-20%.

Акустическая волна в отличие от электромагнитной в значительно большей степени поглощается в среде распространения. Поэтому дальность акустического канала утечки информации, в особенности от такого маломощного источника как человек, мала и, как правило, не обеспечивает возможность ее съема за пределами территории организации. Речь человека при обычной громкости может быть непосредственно подслушана злоумышленником на удалении единиц и в редких случаях - десятков метров, что, естественно, крайне мало.

Ухудшение разборчивости речи при прохождении звука через различных строительные конструкции иллюстрируются данными в табл. 4.9 [13].

Таблица 4.9.

Тип конструкции

Ожидаемая разборчивость слогов.

%

Кирпичная стена (1 кирпич)

25/0

Гипсолитовая стена

90/0

Деревянная стена

99/63

Пластиковая стена

99/55

Дверь обычная филенчатая

100/73

Дверь двойная

95/36

Окно с одним стеклом 3 мм

90/33

Окно с одним стеклом 6 мм

87/15

Оконный блок 2х3 мм

82/0

Вентиляционный канал 20 м

90/2

Оконный кондиционер

95/63

Бетонная стена

88/0

Перегородка внутренняя

96/80

Трубопровод (в соседнем помещении)

95/55

Трубопровод (через этаж)

87/36

Примечание. В числителе указаны значения разборчивости речи при малом уровне акустических шумов, в знаменателе - при сильном.

Акустические шумы и помехи вызываются многочисленными источниками - автомобильным транспортом, ветром, техническими средствами в помещениях, разговорами в помещениях и т. п. Уровни шумов изменяются в течение суток, дней недели, зависят от погодных условий. Ночью и в выходные дни шумы меньше. Средние значения акустических шумов на улице составляют 60-75 дБ в зависимости от интенсивности движения автомашин в районе расположения здания. Уровень шумов в помещениях по существующим нормам не должен превышать 50 дБ.

Акустические сигналы при прохождении через вентиляционные воздухопроводы ослабевают из-за поглощения в стенах короба и в изгибах. Затухание в прямых металлических воздуховодах составляет 0.15 дБ/м, в неметаллических - 0.2-0.3 дБ/м. При изгибах затухание достигает 3-7 дБ (на один изгиб), при изменениях сечения - 1-3 дБ. Ослабление сигнала на выходе из воздуховода помещения составляет 10-16 дБ [13].

Поиски путей повышения дальности добывания речевой информации привели к появлению составных каналов утечки информации. Применяются два вида составного канала утечки информации: акусто-радиоэлектронной и акустооптический.

Акусто-радиоэлектронный канал утечки информации состоит из двух последовательно сопряженных каналов: акустического и радиоэлектронного каналов утечки информации. Приемником акустического канала является функциональный или случайно образованный акустоэлектрический преобразователь. Электрический сигнал с его выхода поступает на вход радиоэлектронного канала утечки информации - источника электрических или радиосигналов.

Структура акусто-радиоэлектронного канала утечки информации приведена на рис. 4.7.

Рис. 4.7. Структура акусто-радиоэлектронного канала утечки информации

Пара "акустоэлектрический преобразователь-источник сигнала" образуют источник опасных сигналов или реализуются в закладном устройстве, размещаемом злоумышленником в помещении. Закладные устройства создаются специально для подслушивания речевой информации и обеспечивают повышения дальности составного акустического канала до единиц км и возможность съема информации злоумышленником за пределами контролируемой зоны.

Закладное устройство как ретранслятор является более надежным элементом канала утечки, чем источник опасного сигнала, так как процесс образования канала утечки информации на основе закладки управляем злоумышленником.

Другой способ повышения дальности акустического канала утечки информации реализуется путем создания составного акусто-оптического канала утечки информации. Схема его указана на рис. 4.8.

Составной акусто-оптический канал утечки информации образуется путем съема информации с плоской поверхности, колеблющейся под действием акустической волны с информацией, лазерным лучом в ИК-диапазоне.

В качестве такой поверхности используется внешнее стекло закрытого окна в помещении, в которой циркулирует секретная (конфиденциальная) информация.

Теоретически рассматривается возможность съема информации с внешней стороны стены помещения, но данных о реализации подобной идеи нет.

Рис. 4.8. Структура акусто-оптического канала утечки информации.

С целью образования оптического канала стекло облучается лазерным лучом с внешней стороны, например, из окна противоположного дома. Луч лазера в ИК-диапазоне для посторонних лиц и находящихся в помещении невидим.

В месте соприкосновения лазерного луча со стеклом происходит акустооптическое преобразование, т. е. модуляция лазерного луча акустическими сигналами от разговаривающих в помещении людей.

Модулированный лазерный луч принимается оптическим приемником аппаратуры лазерного подслушивания, преобразуется в электрический сигнал, который усиливается, фильтруется, демодулируется и подается в головные телефоны для прослушивания оператором или в аудиомагнитофон для консервации.

4.6 Материально-вещественные каналы утечки информации

Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (мак-ро и микрочастицы), которые имеют четкие пространственные границы локализации, за исключением излучений радиоактивных веществ. Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны. Для более четкого описания рассматриваемого канала целесообразно уточнить состав источников и носителей информации.

Основными источниками информации материально-вещественного канала утечки информации являются следующие:

- черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;

- отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;

- содержащие защищаемую информацию дискеты ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секторов;

- бракованная продукция и ее элементы;

- отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;

- радиоактивные материалы.

Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:

- сотрудниками организации;

" воздушными массами атмосферы;

- жидкой средой;

- излучениями радиоактивных веществ.

Эти носители могут переносить все виды информации: семантическую и признаковую, а также демаскирующие вещества.

Семантическая информация содержится в черновиках документов, схем, чертежей; информация о видовых и сигнальных демаскирующих признаках -в бракованных узлах и деталях, в характеристиках радиоактивных излучений и т. д.; демаскирующие вещества - в газообразных, жидких и твердых отходах производства.

Структурная схема материально-вещественного канала утечки информации приведена на рис. 4.9.

Рис. 4.9. Структура материально-вещественного канала утечки информации

Приемники информации этого канала достаточно разнообразны. Это эксперты зарубежной разведки или конкурента, приборы для физического и химического анализа, средства вычислительной техники, приемники радиоактивных излучений и др.

Потери носителей с ценной информацией возможны при отсутствии в организации четкой системы учета ее носителей. Например, испорченный машинисткой лист отчета может быть выброшен ею в корзину для бумаги, из которой он будет уборщицей перенесен в бак для мусора на территории организации, а далее при перегрузке бака или транспортировке мусора на свалку лист может быть унесен ветром и поднят прохожим. Конечно, вероятность обеспечения случайного контакта с этим листом злоумышленника невелика, но если последний активно занимается добыванием информации, то область пространства, в котором возможен контакт, значительно сужается и вероятность утечки повышается.

Для предприятий химической, парфюмерной, фармацевтической и других сфер разработки и производства продукции, технологические процессы которых сопровождаются использованием или получением различных газообразных или жидких веществ, возможно образование каналов утечки информации через выбросы в атмосферу газообразных или слив в водоемы жидких демаскирующих веществ.

Подобные каналы образуются при появлении возможности добывания демаскирующих веществ в результате взятия злоумышленниками проб воздуха, воды, земли, снега, пыли на листьях кустарников и деревьев, на траве и цветах в окрестностях организации.

В зависимости от розы (направлений) и скорости ветра демаскирующие вещества в газообразном виде или в виде взвешенных твердых частиц могут распространяться на расстояние в единицы и десятки км, достаточное для безопасного взятия проб злоумышленниками. Аналогичное положение наблюдается и для жидких отходов.

Конечно, концентрация демаскирующих веществ при удалении от источника убывает, но при утечке их в течение некоторого времени концентрация может превышать допустимые значения за счет накопления демаскирующих веществ в земле, растительности, подводной флоре и фауне.

Отходы могут продаваться другим предприятиям для использования в производстве иной продукции, очищаться перед сливом в водоемы, уничтожаться или подвергаться захоронению на время саморазрушения или распада. Последние операции выполняются для высокотоксичных веществ, утилизация которых другими способами экономически нецелесообразна, и для радиоактивных отходов, которые нельзя нейтрализовать физическими или химическими способами.

Утечка информации о радиоактивных веществах возможна в результате выноса радиоактивных веществ сотрудниками организации или регистрации злоумышленником их излучений с помощью соответствующих приборов, рассмотренных в разделе 3.4.

Дальность канала утечки информации о радиоактивных веществах через их излучения невелика: для б-излучений она составляет в воздухе единицы мм, в-излучений -- см, только г-излучения можно регистрировать на удалении в сотни и более метров от источника излучения.

4.7 Комплексное использование каналов утечки информации

Многообразие рассмотренных каналов утечки информации предоставляет злоумышленнику большой выбор путей, способов и средств добывания информации. На основе результатов анализа каждого из рассмотренных каналов можно сделать следующие выводы.

1. Утечка семантической информации возможна по всем техническим каналам. По возможностям, а, следовательно, по угрозе безопасности информации их можно проранжировать в следующей последовательности: радиоэлектронный, акустический и оптический каналы. Однако в некоторых конкретных условиях возможны иные ранги каналов, например, когда имеется реальная предпосылка для наблюдения или фотографирования документов.

2. Наибольшими потенциальными возможностями по добыванию информации о видовых демаскирующих признаках обладает оптический канал, в котором информация добывается путем фотографирования. Это обусловлено следующими особенностями фотоизображения:

- имеет самое высокое разрешение даже на большом расстоянии от объекта наблюдения, например, при детальной фотосъемке из космоса оно достигает 10-15 см на местности;

- имеет самую высокую информационную емкость, обусловленную максимумом демаскирующих признаков, в том числе наличием такого информативного признака как цвет;

- обеспечивает относительно низкий уровень геометрических искажений.

Информационные емкости телевизионных изображений примерно на порядок ниже фотоизображений. Телевизионные изображения имеют худшее разрешение, повышенный уровень яркостных искажений за счет неравномерности спектрально-яркостных характеристик фотокатода передающих телевизионных трубок или приборов с зарядовой связью, повышенный уровень | геометрических искажений за счет дополнительных искажений при формировании электронного растра.

Изображения в ИК-диапазоне обладают еще более низкими информационными параметрами. Кроме низкой разрешающей способности и больших искажений для изображений в ИК-диапазоне характерна крайняя изменчивость яркости в течение суток.

Однако, как уже отмечалось при рассмотрении каналов утечки информации, изображение в каждом из них содержит дополнительные признаки за счет различной их природы.

3. Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный. В значительно меньшем объеме утечка информации о сигнальных демаскирующих признаках возможна в акустическом и материально-вещественном каналах.

Для добывания информации злоумышленник, как правило, использует несколько каналов ее утечки. Комплексное использование каналов утечки информации основывается на следующих принципах:

- комплексируемые каналы дополняют друг друга по своим возможностям;

- эффективность комлексирования повышается при уменьшении зависимости между источниками информации и демаскирующими признаками в разных каналах.

Комплексирование каналов утечки информации обеспечивает:

- увеличение вероятности обнаружения и распознавания объектов за счет расширения их текущих признаковых структур;

- повышение достоверности семантической информации и точности измерения признаков, в особенности в случае добывания информации из недостаточно надежных источников.

Когда возникают сомнения в достоверности информации, то с целью исключения дезинформации, полученные сведения и данные перепроверяют по другому каналу.

Возможны два основных вида комплексирования каналов утечки информации - обеспечение утечки информации от одного источника по нескольким параллельно функционирующим канала (см. рис. 4.10 а) и от разных источников (рис. 4.10 б).

В первом варианте одна и та же информация распространяется по различным направлениям одним или разными носителями. Например, речевая информация разговаривающих в помещении людей может быть подслушана через дверь или стену, снята с опасных сигналов или передана с помощью закладного устройства.

Рис. 4.10. Варианты комплексною использования каналов утечки

Так как вероятность воздействия помех в разных каналах на одинаковые элементы информации мала, то в этом случае повышается достоверность суммарной информации после обработки ее в соответствующем органе. При независимости помех в n-каналах утечки информации вероятность поражения одного и того же элемента информации при комплексировании п каналов рассчитывается по формуле:

где Pi - вероятность поражения элемента информации в i-ом канале. Однако если источник не владеет достоверной информацией или занимается дезинформацией, то рассмотренный вариант комплексирования не повышает достоверность итоговой информации. Для обеспечения такой возможности одна и та же информация добывается от нескольких источников, например, из документа и от специалистов, участвующих в создании этой информации (рис.10 б). При таком комплексном использовании 2-х каналов вероятность внедрения дезинформации можно оценить по формуле:

где Р1 и Р2 - значения вероятности появления дезинформации в 1-ом и 2-ом каналах;

r - коэффициент корреляции между информацией в этих каналах.

Коэффициент г корреляции характеризует статистическую зависимость между информацией в разных каналах. При r=1 по каналам производится утечка информации одинакового содержания или об одинаковых признаках, при r=0 источники независимые.

Как следует из этой формулы, для уменьшения риска получения дезинформации необходимо снижать коэффициент корреляции между источниками информации.

Глава 5. Основные направления инженерно-технической защиты информации

5.1 Задачи инженерно-технической защиты информации

Инженерно-техническая защита информации -- одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования ко всем аспектам ее защиты и, прежде всего, к инженерно-технической защите.

В дорыночный период в нашей стране существовала четкая система защиты информации, составляющей государственную или ведомственную тайну. Защищалась не только информация, но люди как ее основные источники, целые организации и города. Такой подход, обеспечивая тотальную закрытость, требовал огромных расходов и приводил к замкнутости информационного обмена в пределах организации, отдельного или группы ведомств, например, военно-промышленного комплекса.

Замкнутость информационного обмена замедляла научно-технический прогресс. Многие выдающиеся достижения, полученные в ходе военных или других закрытых разработок, были за семью печатями не только для потенциальных противников, но и отечественной промышленности, выпускающей товары широкого потребления.

В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как она интересует не только разведку других государств, но и многочисленных конкурентов или просто криминальные элементы. Если ранее о специальной технике добывания информации знал узкий круг сотрудников специальных служб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. Хотя ужесточаются требования к свободной продаже технических средств добывания информации, но пока существует потребность в них, будут и предложения. Учитывая тенденцию к росту цены информации, потребность в технических средствах ее добывания не уменьшится в обозримой перспективе. С торговлей средствами для нелегального добывания информации возникают ситуации, похожие на торговлю оружием и наркотиками.

В переходный период становления рыночной экономики проблемы защиты информации усугубляются еще и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

1. Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.

2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

3. Предотвращение утечки информации по различным техническим каналам.

Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:

- что защищать техническими средствами в конкретной организации, здании, помещении;

- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;

- как организовать и реализовать техническую защиту информации в организации.

Без этих знаний защита информации может проводиться в форме круговой обороны (при неограниченных ресурсах) или "латания" дыр в более реальном варианте ограниченности средств. Ориентация же на здравый смысл при решении многофакторных задач далеко не всегда дает полезные результаты. При организации технической защиты, как и других видов защиты информации, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом.

Они обусловлены тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту информации. Тем не менее, мировой опыт организации защиты информации подтверждает, что на безопасность информации фирмы вынуждены выделять порядка 10-20% от прибыли. Поскольку значительную часть расходов на защиту информации составляют затраты на закупку и эксплуатацию средств защиты, то методология инженерно-технической защиты должна обеспечивать возможность рационального выбора средств защиты.

Выбор средств защиты информации с ориентацией на рекламные данные чреват крупными ошибками, так как в рекламах фирмы-производители не указывают недостатки и преувеличивают достоинства своей продукции. Нужны более глубокие знания о принципах работы и возможностях тех или иных технических средств защиты информации.

Следовательно, при решении задач защиты информации объективно существует необходимость учета большого числа различных факторов, что не удается, как правило, сделать на основе здравого смысла. Поэтому основы инженерно-технической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

5.2 Принципы инженерно-технической защиты информации

Так как органам безопасности, занимающиеся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя их этих исходных положений в основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:

- непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;

- активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;

- скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;

- целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;

- комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.

Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.

Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:

- соответствие уровня защиты ценности информации;

- гибкость защиты;

- многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;

- многорубежность защиты информации на пути движения злоумышленника или распространения носителя.

Первый принцип определяет экономическую целесообразность применения тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.

Так как цена информации -- величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.

Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности иллюстрируются на рис. 5.1.

Многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путем разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной и коммерческой структурой) на так как называемые контролируемые зоны. Типовыми зонами являются:

- территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;

- здание на территории;

- коридор или его часть;

- помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.);

- шкаф, сейф. хранилище.

Рис. 5.1. Принципы многозональности и многорубежности защиты информации

Зоны могут быть независимыми (здания организации, помещения зданий), пересекающимися и вложенными (сейф внутри комнаты, комнаты внутри здания, здания на территории организации).

С целью воспрепятствования проникновению злоумышленника в зону на ее границе создаются, как правило, один или несколько рубежей защиты. Особенностью защиты границы зоны является требование равной прочности рубежей на границе и наличие контрольно-пропускных пунктов или постов, обеспечивающих управление доступом в зону людей и автотранспорта.

Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.

Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:

- расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;

- количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);

- эффективности способов и средств управления допуском людей и автотранспорта в зону;

- мер по защите информации внутри зоны. Чем больше удаленность источника информации от места нахождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и сотрудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификация зон по степени защищенности приведен в табл. 5.1 [75].

Таблица 5.1.

Категория зоны

Наименование зоны

Функциональное назначение зоны

Условия доступа сотрудников

Условия доступа посетителей

0

Свободная

Места свободного посещения

Свободный

Свободный

I

Наблюдаемая

Комнаты приема посетителей

Свободный

Свободный

II

Регистрационная

Кабинеты сотрудников

Свободный

С регистрацией по удостоверению личности

III

Режимная

Секретариат, компьютерные залы, архивы

По идентификационным картам

По разовая м пропускам

IV

Усиленной защиты

Кассовые операционные залы, материальные склады

По спецдокументам

По спецпропускам

V

Высшей защиты

Кабинеты высших руководителей, комнаты для ведения переговоров, специальные хранилища

По спецдокументам

По спецпропускам

Безопасность информации в i-й зоне оценивается вероятностью Qi(ф) обеспечения заданного уровня безопасности информации в течение определенного времени т. Для независимых зон значения этих вероятностей независимые, для вложенных (территория-здание-этаж-помещение-сейф) -

Q1(ф)<Q2(ф)<Q3(ф)<Q4(ф)<Q5(ф)

(см. рис. 5.2.).

Если безопасность информации в каждой зоне обеспечивается только рубежом на ее границе, то для доступа злоумышленника, например, к документу, хранящемуся в сейфе, ему необходимо преодолеть 5 рубежей: границу территории, войти в здание, в коридор нужного этажа, в помещение и открыть сейф.

В этом случае безопасность информации в k-ой зоне Qk оценивается величиной

где Pi(фi) - вероятность преодоления злоумышленником 1-го рубежа за время фi.

Например, если для всех i вероятность Рi=0.2 за фi= 5 мин., то Q5=0.99968 обеспечивается в течение 25 мин. За большее время значение вероятности Q5 снизится, так как увеличится вероятность преодоления злоумышленником рубежей защиты.

Рассмотренные выше принципы относятся к защите в целом. При построении системы защиты целесообразно учитывать также следующие принципы:

- минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;

- надёжность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;

- ограниченный и контролируемый доступ к элементам системы обеспечения безопасности информации;

- непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе при, например, кратковременном выключении электроэнергии;

- адаптируемость (приспособляемость) системы к изменениям окружающей среды;

Смысл указанных принципов очевиден, но следует остановиться подробнее на последнем. Дело в том, что закрытая информация о способах и средствах ее защиты в конкретной организации со временем становится известной все большему количеству людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.

Реализация указанных принципов в системе защиты позволит приблизить ее к абсолютной, которая в [78] определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования прогнозировать наступление угрожающего события за время, достаточное для приведения в действие адекватных мер.

5.3 Основные методы защиты информации техническими средствами

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:

- источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;

- злоумышленник не может обнаружить источник или носитель информации;

- вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную. Эти варианты реализуют следующие методы защиты:

- воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкции и технических средств охраны;

- скрытие достоверной информации;

- "подсовывание" злоумышленнику ложной информации;

Классификация методов защиты представлена на рис. 5.2.

Рис. 5.2. Классификация методов защиты информации

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, целесообразно его определить как инженерная защита и техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета f83]:

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

- удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем.

Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях.

Этот широко применяемый способ позволяет:

- существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;

- использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способен защиты информации по следующим причинам:

- создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации.

- последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации. Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования Необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования [83]:

- замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других "открытых" объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;

- поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;

- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;

- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета. Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово "мощность", как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а б узкополосных ДВ, СВ и KB диапазонах - AM сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка- 10-5-10-6, по денежным данным -10-8-10-9. Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т. е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10-5 достигается при его передаче двоичным AM сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом - около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дВ, для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ, качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

...

Подобные документы

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.