Технические каналы утечки информации

Информация как результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира. Знакомство с целями и задачами защиты информации от утечки информации по техническим каналам. Характеристика видов защищаемой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 08.04.2020
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Технические каналы утечки информации

1.Цели и задачи защиты информации от утечки информации по техническим каналам

Учебные вопросы:

1. Теория защищаемой информации. Информация, виды, ценность, демаскирующие признаки.

2.Понятие информационного сигнала. Модуляция сигналов. Опасные сигналы и их источники.

3.Термины и определения в области технической защиты информации. Классификация технических каналов утечки информации.

4.Место технической защиты информации в государственной системе защиты информации в Российской Федерации. Цели и задачи защиты информации от утечки информации по техническим каналам (технической защиты информации) .

5. Нормативные документы по технической защите информации

1. Теория защищаемой информации

В теории информации определяются свойства и характеристики информации. Наиболее разработанные положения в настоящее время по информации в телекоммуникационных системах. Проблема заключается в том, то теория не достаточно разработана для информации в информационных системах. В связи с этим далее рассматриваются некоторые особенности информации в области информационной безопасности.

1.1 Информация, свойства, ценность

Практическая реализация правового регулирования в какой-либо области общественных отношений становится невозможной, если не определить объект, по отношению к которому такое правовое регулирование осуществляется. Единым объектом для рассматриваемой в настоящей работе сферы является информация. Первоисточником данного термина является латинское слово informatiо -изложение, истолкование, разъяснение, а вошло оно в русский язык, в эпоху ПетраI.

Обширная область, которую охватывает информация, привело к появлению общей теории информации, но она не охватывает все многообразие ее проявления. В различных областях приводят определения, решающие задачи направления. Приведем еще несколько определений рассматриваемого нами понятия.

Информация - обозначение содержания, черпаемого нами из внешнего мира в процессе приспособления к нему и приведения в соответствие с ним нашего мышления (Винер).

Информация - это результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д., а также сведения о его внутреннем состоянии. Сведения, которыми человек обменивается через Маш ину с другим человеком или с машиной и являются предметом защиты в автоматизированной системе.

Информация - универсальная субстанция, пронизывающая все сферы человеческой деятельности, служащая проводником знаний и мнений, инструментом общения, взаимопонимания и сотрудничества, утверждения стереотипов мышления и поведения (ЮНЕСКО).

Данное определение в наименьшей степени претендует на академичность, однако в нем присутствует ценная характеристика информации как "универсальной субстанции".

Существует также целый ряд кратких определений, которые невозможно использовать применительно к потребностям юридической науки, однако они в определенной мере характеризуют информацию как общенаучную категорию, как "универсальную субстанцию":

- информация - это передача разнообразия (Эшби);

- информация - это оригинальность, новизна (Моль);

- информация - это вероятность выбора (Яглом);

- информация - это отраженное разнообразие (Урсул).

Из данной серии представляет интерес еще одно определение, данное Молем: информация - это мера сложности структур. Действительно, чем сложнее объект или процесс, тем больше информации в нем содержится и тем больше информации необходимо для его описания.

Общее, целостное понимание информации определяет ее в двух общих направлениях (парадигмах):

- " -как неотъемлемое свойство материи, ее атрибут (атрибутивное понимание, концепция)..,", а второе

- как неотъемлемая составляющая "-самоуправляемых (технических, биологических, социальных) систем, как функция этих систем функционально - кибернетическая концепция)".

В Федеральном законе Российской Федерации от 27 июля 2006 г. N 149-Ф «Об информации, информационных технологиях и о защите информации», информация определяется - сведения (сообщения, данные) независимо от формы их представления.

В связи с приобретением колоссальной ценности, в ряде стран для социально - экономической информации были приняты государственные законы, определяющие компоненты информации.

В любом случае во всех аспектах для человека главное то, что информация необходима для познания мира, является "продуктом научного познания", средством изучения реальной действительности и интеллектуального развития общества цивилизации в целом.

В ведущих странах распространена концепция "третьего мира" , согласно которой существуют три мира; первый - мир физических объектов, второй- состояний сознания и третий- мир знаний, теорий идей, концепций, гипотез, экспериментов, художественных: образов (мир объективного содержания мышления)". Собственно последний, как главную составляющую, имеет информацию.

Таким образом, при разнообразии определений информации в различных областях используются определения и свойства информации, которые наиболее близки и продуктивны. В дальнейшем будем использовать наиболее прагматические определения информации:

-" -как неотъемлемое свойство материи, ее атрибут (атрибутивное понимание, концепция)..,", а второе

- как неотъемлемая составляющая "-самоуправляемых (технических, биологических, социальных) систем, как функция этих систем функционально - кибернетическая концепция)".

Несмотря на то, что интуитивно информация понимается давно, только в наше время все более явно стало пониматься ее значение. Ценность информации столь значительно выросла, что ее ставят наряду с обычными овеществленными продуктами. Это привело к введению понятия информационного ресурса (ИР), который носит стратегический характер.

Информация, как объект, имеет ряд характеристик, свойств: ценность, жизненный цикл, время жизни, старение и др.

Если вернуться к концепциям восприятия информации и оттолкнуться от системы координат, сформировавшейся в рамках атрибутивной концепции, то согласно этим воззрениям вся информация в целом подразделяется на два глобальных класса.

1. Структурная (связанная) информация, которая присуща всем объектам неживой и живой природы естественного и искусственного происхождения. Эта информация есть мера сложности данного предмета, она как бы "зашита" в нем, отражая его сущность.

2. Оперативная (рабочая) информация - информация, порождаемая перемещением материи и энергии в пространстве и во времени, а также создающаяся в процессе взаимодействия живых организмов.

Между этими классами информации существует глубокая и постоянная связь. Структурная информация является предпосылкой для возникновения оперативной информации. В свою очередь, в результате действий субъектов, порождаемых оперативной информацией, после воздействия на объект неживой или живой природы, может изменяться структурная информация.

Качество принятия информационных решений в существенной мере зависит от свойств информационных ресурсов, используемых при решении конкретных задач (проблем). В настоящее время нет единого подхода как к набору параметров, с помощью которых оцениваются информационные ресурсы, так и мер, используемых для количественной или качественной характеристики этих параметров.

Анализ различных источников показывает, что в настоящее время наиболее широко для оценки информационных ресурсов используются следующие основные параметры.

"-Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных других информационных системах)-". (Закон «Об информации, информационных технологиях и защите информации»)

Отметим, что параметры ресурсов и информации отличаются, хотя и близки между собой. Ресурсы, фактически, - информация на носителях информации.

В связи с приобретением колоссальной ценности, в ряде стран для социально - экономической информации были приняты государственные законы, определяющие компоненты информации.

Ценность информации столь значительно выросла, что ее ставят наряду с обычными овеществленными продуктами. Рассмотрим понятия ценности информации.

1.2 Ценность информации

Следующей качественной характеристикой информации, имеющей принципиальное значение для включения ее в качестве объекта какие-либо правовые отношения, является ее субъективная ценность, т.е. значимость для конкретного субъекта.

Информационные системы (ИС) требуют защиты именно потому, что обрабатываемая информация бывает ценной не зависимо от происхождения. Реализация любой из угроз может привести к нарушению свойств конфиденциальности, целостности или доступности. При этом собственник информации несет определенные потери, связанные с нарушением этих свойств. Данные потери могут носить различный характер и могут быть выражены различным способом, и зачастую, в денежном эквиваленте. Для защиты информации затрачиваются определенные силы и средства, а для этого надо знать, какие потери мы понесем при реализации различных видов угроз (денежные, время на восстановление системы и т.п.). Ясно, что в денежном выражении затраты на защиту не должны превышать возможные потери.

Под ценностью информации понимается ее свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо ином эквиваленте.

Среди подходов к построению моделей защиты ИC , основанных на понятии ценности информации наиболее известными являются: оценка, анализ и управление рисками ИБ, порядковые шкалы ценностей, модели решетки ценностей.

Подход, основанный на оценке, анализе и управлении рисками ИБ часто используется, когда требуется независимое рассмотрение большого количества угроз и уязвимостей, и существует возможность прямыми либо косвенными методами определить (хотя бы приблизительно) вероятности реализации угроз и уязвимостей и стоимости возникающих при этом потерь.

Однако далеко не всегда возможно и нужно давать денежную оценку ценности информации. Например, оценка личной информации, политической информации или военной информации не всегда разумна в денежном исчислении. В этом случае предпочтительнее использовать подход, связанный со сравнением ценности отдельных информационных элементов между собой и введением порядковой шкалы ценностей.

При оценке ценности информации в государственных структурах используется линейная порядковая шкала ценностей. Всю информацию сравнивают экспертным путем и относят к различным уровням ценности. В этом случае документам отнесенным к уровню по шкале присваиваются соответствующие грифы секретности. Сами грифы секретности образуют порядковую шкалу, например (принятую почти всеми государствами): НЕСЕКРЕТНО < КОНФИДЕНЦИАЛЬНО (ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ) < СЕКРЕТНО < СОВЕРШЕННО СЕКРЕТНО. Более высокий класс имеет более высокую ценность и поэтому требования по его защите от несанкционированного доступа более высокие.

Рассматриваемая шкала хронологически была самой ранней и перестала удовлетворять требованиям информационных технологий, более детальной классификации. Разработка формализованных моделей информационных систем привело к разработке ценностной модели в виде решетки ценностей, которая является обобщением порядковой шкалы. Ее элементы представляют дискретную модель на базе введенной алгебры: требования рефлексивности, транзитивности, антисимметричности, а также верхней и нижней грани.

В основе государственных стандартов оценки ценности информации обычно используют MLS решетку (Multilevel Security). Свойства данной решетки используются при классификации новых объектов в ИС, полученных в результате вычислений.

Ценность информации порождает субъекты к негативным действиям с информацией, систему угроз по нанесению ущерба владельцам информации.

Ущерб может проявиться как категория при классификации угроз.

Проявления возможного ущерба могут быть различны:

· моральный и материальный ущерб деловой репутации организации;

· моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

· материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

· материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

· материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

· моральный и материальный ущерб от дезорганизации деятельности организации;

· материальный и моральный ущерб от нарушения международных отношений.

Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации .

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.

Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.

Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.

Обобщая изложенное, можно утверждать, что угрозами безопасности информации являются:

· хищение (копирование) информации;

· уничтожение информации;

· модификация (искажение) информации;

· нарушение доступности (блокирование) информации;

· отрицание подлинности информации;

· навязывание ложной информации.

Классификация угроз информации проведена рядом государств и органов, например, Интерполом.

Особенность атрибутивной концепции информации заключается в том ,что признаки объекта проявляются в признаках информации, особенно в технических подсистемах. Рассмотрим эти признаки более подробно.

1.3 Виды защищаемой информации

информация защита технический

По содержанию любая информация может быть отнесена к семантиче-ской (в переводе с латинского - содержащей смысл) или к информации о признаках материального объекта - признаковой. Сущность семантической информации не зависит от характеристик носителя.

Семантическая информация на языке национального общения представляется в виде упорядоченной последовательности знаков (букв, цифр, иероглифов) алфавита этого языка и записывается на любом материальном носителе. В области средств регистрации и консервации семантической информации изыскиваются носители, обеспечивающие все более высокую плотность записи и меньшее энергопотребление.

Профессиональные языки создаются специалистами для экономного и компактного отображения информации. Существует множество профессио-нальных языков: математики, музыки, радиоэлектроники, автодорожного движения, химии и т. д. Любая предметная область содержит характерные для нее понятия и условные обозначения, часто непонятные необученному этому языку человеку. В ситуа-циях. когда нельзя использовать для информирования человека зрительные или акустические сигналы или эти каналы перегружены, воздействуют на его тактильные рецепторы. Например, нательное средство для обнаружения за-писывающего устройства в кармане собеседника информирует о работе дик-тофона с помощью индикатора, создающего вибрацию.

Информация признаковая описывает конкретный материальный объект на языке его признаков. Описание объекта содержит признаки его внешнего вида, излучаемых им полей и элементарных частиц, состава и структуры веществ, из которых состоит объект. Источниками признаковой информации являются сами объекты. К ним в первую очередь относятся интересующие; зарубежную разведку или отечественного конкурента люди, новая продукция и материалы, помещения и даже здания, в которых может находиться конфиденциальная информация. В зависимости от вида описания объекта признаковая информация делится на информацию о внешнем виде видовых признаках о его полях (признаках сигналов), о структуре и составе его веществ (признаках веществ). Классификация информации по содержанию представ-лена на рис. 1.1.

Защищаемая информация неоднородна по содержанию, объему и ценно-сти. Следовательно защита будет рациональной в том случае, когда уровень защиты, а следовательно, затраты, соответствуют количеству и качеству ин-формации. Если затраты на защиту информации выше ее цены, то уровень защиты неоправданно велик, если существенно меньше, то повышается ве-роятность уничтожения, хищения или изменения информации. Для обеспече-ния рациональной защиты возникает необходимость структурирования кон-фиденциальной информации, т. е. разделения ее на так называемые информа-ционные элементы.

Информационный элемент представляет собой информацию на носителе с достаточно четкими границами, и удовлетворяет следующим требованиям:

- принадлежит конкретному источнику (документу, человеку, образцу продукции и т. д.);

- содержится на отдельном носителе;

- имеет конкретную цену.

Рис. 1.1 Классификация информации, защищаемом техническими средствами

Структурирование информации проводится путем последовательной де-тализации защищаемой информации, начиная с перечней сведений, содержа-щих тайну. Детализация предусматривает иерархическое разбиение инфор-мации в соответствии со структурой тематических вопросов, охватывающих все аспекты организации и деятельности частной фирмы или государствен-ной структуры.

Вариант укрупненной типовой структуры конфиденциальной информа-ции, составляющей коммерческую тайну, приведен на рис. 1.2.

Рис. 1.2. Вариант структуры конфиденциальной информации

Обобщенный перечень сведений, составляющих коммерческую тайну (на| рис. 1.2- конфиденциальная информация), относится к нулевому (исходно-j му) уровню иерархии структуры. На 1-м уровне эта информация разделяется на 3 группы, каждая из которых соответствует темам: «об организации», «о внутренней деятельности организации», «о внешней деятельности организации». На 2-м уровне эти темы конкретизируются тематическими вопроса-ми: структура, методы управления, качество продукции, себестоимость продукции, .... принципы, концепция и стратегия маркетинга и т. д. На 3-м уровне детализируются тематические вопросы 2-го уровня и т. д. Такая ин-формация является структурированной.

Защита структурированной информации принципиально отличается ел защиты информации вообще. Она конкретна, так как ясно, что (какой инфор-мационный элемент) необходимо защищать, прежде всего, исходя из его ценности, кто или что являются источниками и носителями этого элемента.] Для элемента информации можно выявить возможные угрозы его безопасности и определить, наконец, какие способы и средства целесообразно применять для обеспечения безопасности рассматриваемого элемента информации.

1.4 Демаскирующие информационные признаки объектов

Задача защиты признаковой информации решается, прежде всего, путем предотвращения обнаружения и распознавания объектов, содержащих эти признаки. Среди множества признаков, присущих конкретному объекту, существуют признаки, которые позволяют обнаруживать его среди других похожих объектов и распознать его принадлежность, назначение, функции, свойства, особенности и характеристики.

Признаки, позволяющие отличить один объект от другого, называются демаскирующими. Демаскирующие признаки объекта составляют часть его признаков, а значения их отличаются от значений соответствующих признаков других объектов. Одинаковые признаки разных объектов не относятся к демаскирующим. Например, признак «рост человека» без указания его значения не является демаскирующим, так как он относится ко всем людям.

1.5Классификация демаскирующих признаков

Демаскирующие признаки объекта описывают его различные состояния, характеристики и свойства.

В общем случае демаскирующие признаки объектов разделяются на опознавательные признаки и признаки деятельности. Опознавательные признаки описывают объекты в статическом состоянии: его назначение, принадлежность, параметры. Признаки деятельности объектов характеризуют этапы и режимы функционирования объектов, например, этапы создания новой продукции: научные исследования, подготовка к производству, изготовление новой продукции, ее испытания и т. д.

Схема 1

1.6 Классификация демаскирующих признаков

Демаскирующие признаки характеристик объекта можно разделить на 3 группы:

- видовые признаки;

- признаки сигналов;

- признаки веществ.

К видовым признакам относятся форма объекта, его размеры, детали объекта, тон, цвет и структура его поверхности и др.

Любое материальное тело с температурой выше абсолютного нуля (-273°С) излучает электромагнитные поля, обусловленные тепловым движением электронов атомов вещества. Кроме того, объект может содержать искусственно созданные источники полей или электрического тока. Наконец, в составе объекта могут находиться радиоактивные вещества. Радиоэлектронные средства излучают функциональные и побочные электромагнитные поля, механические движения частей приборов и машин создают акустические поля.

Признаки сигналов описывают параметры полей и электрических сигналов, генерируемых объектом: их мощность, частоту, вид (аналоговый, импульсный), ширину спектра и т. д.

Признаки веществ определяют физический и химический состав, структуру и свойства веществ материального объекта.

Таким образом, совокупность демаскирующих признаков рассмотренных трех групп представляет собой модель объекта, описывающую его внешний вид, излучаемые им поля, внутреннюю структуру и химический состав содержащихся в нем веществ.

Важнейшим показателем признака является его информативность. Информативность можно оценивать мерой в интервале [0-1], соответствующей значению вероятности обнаружения объекта по конкретному признаку. Чем признак более индивидуален, т. е. принадлежит меньшему числу объектов, тем он более информативен.

Наиболее информативен именной признак, присущий только одному конкретному объекту. Такими признаками являются фамилия, имя, отчество человека, капиллярный узор его пальцев, инвентарный номер прибора или образца мебели. Факты, например, о совпадении капиллярных узоров пальцев разных людей не известны.

Информативность остальных демаскирующих признаков, принадлежащих рассматриваемому объекту и называемых прямыми, колеблется в пределах [0-1]. Признаки, непосредственно не принадлежащие объекту, но отражающие свойства и состояние объекта, называются косвенными. Эти признаки являются, как правило, результатом взаимодействия рассматриваемого объекта с окружающей средой. К ним относятся, например, следы ног или рук человека, автомобиля и других движущихся объектов. Информативность косвенных признаков в общем случае ниже информативности прямых. Однако есть исключения, например информативность четких отпечатков пальцев соответствует информативности именных признаков.

По времени проявления признаки могут быть:

- постоянными, не изменяющимися в течение жизненного цикла объекта;

- периодическими, например, следы на снегу;

- эпизодическими, проявляющимися при определенных условиях, например, случайно появившееся на поверхности объекта пятно краски. Набор признаков, принадлежащих объекту, образует его признаковую структуру Хст Ее можно представить в виде объединения всех демаскирующих признаков объектов:

где -j-oe значение i-ro признака в момент времени t. В общем случае для описания объекта имеет значение не только количество и информативность признаков, но последовательность и время их проявления. Каждый i-ый признак обеспечивает возможность обнаружения объекта с вероятностью Pi. Если признаковая структура содержит n независимых признаков, то вероятность обнаружения объектов с помощью этих признаков повышается до величины.

Например, если P1=0.017, Р2=0.08, Р3= 0.021, Р4=0.03 и Р5= 0.015, то вероятность обнаружения объекта хотя бы по одному из этих признаков существенно выше - более 0.14.

Если признаки зависимы, т. е. проявление какого-либо признака статистически связано с проявлением другого, то вероятность обнаружения объекта уменьшается по сравнению с вариантом независимых признаков. Например, значения признака «тень» при наблюдении объекта зависит от значения признака «размеры» и от взаимного пространственного положения объекта и внешнего источника света.

В общем случае признаковая структура представляет собой набор независимых или зависимых признаков, о которых достоверно известно, что они относятся к рассматриваемому объекту.

1.7 Видовые демаскирующие признаки

Видовые демаскирующие признаки описывают внешний вид объекта. Они объективно ему присущи, но выявляются в результате анализа внешнего вида модели объекта - изображения его на экране оптического приемника (сетчатки глаза человека, фотоснимке, экране телевизионного приемника, прибора ночного видения и т. д.). Так как модель в общем случае отличается от оригинала, то состав и значения видовых демаскирующих признаков зависят не только от объекта, но и от условий наблюдения и характеристик оптического приемника.

Наибольшее количество информативных видовых демаскирующих признаков добывается при визуально-оптическом наблюдении объектов в видимом диапазоне.

Основными видовыми демаскирующими признаками объектов в видимом свете являются:

- фотометрические и геометрические характеристики объектов (форма, размеры объекта, цвет, структура, рисунок и детали его поверхности);

- тени, дым, пыль, следы на грунте, снеге, воде;

- взаимное расположение элементов группового (сложного) объекта;

- расположение защищаемого объекта относительно других известных объектов.

Геометрические и фотометрические характеристики объектов образуют наиболее устойчивую и информативную информационную структуру, так как они присущи объекту и относятся к прямым признакам.

Размеры объекта наблюдения определяются по максимальному и минимальному линейным размерам, площади и периметра проекции объекта и его тени на плоскость, перпендикулярную к линии визирования (наблюдения), высоте объекта и др. Размеры приобретают значение основного демаскирующего признака для объектов примерно одинаковой формы.

Форма - один из основных демаскирующих признаков, прежде всего, искусственных объектов, поскольку для них, как правило, характерны правильные геометрические формы.

Детали объектов, их количество, характер расположения дают представление о сложном объекте и позволяют отличить его от подобных по форме.

Важнейшим свойством поверхности объекта, определяющим его цвет и яркость, является коэффициент отражения поверхности для различных длин волн и частот: в видимом, инфракрасном и радиодиапазоне.

Объекты по-разному отражают падающие на них лучи света. Например, коэффициент отражения листвы летом в ближнем инфракрасном диапазоне в 3-5 раз выше, чем в видимом, а бетонных и асфальтовых покрытий отличаются незначительно.

Отражательные свойства объектов описываются коэффициентами (спектральными и интегральным) и индикатрисой отражения. Индикатриса отражения характеризует распределение силы отраженного света в пространстве. Интегральный коэффициент отражения определяется в результате усреднения спектральных (на одной длине волны) коэффициентов отражения в рассматриваемом диапазоне длин волн.

В зависимости от характера поверхности различают направленное (зеркальное), рассеянное (диффузное) и смешанное отражения. Граница между ними условная и определяется соотношением величин неровностей поверхности и длины падающей волны. Поверхность считается гладкой и отражение от нее зеркальное, если отношение среднеквадратичного значения высоты неровностей h к длине волны Х менее единицы, шероховатой с диффузным отражением, если более двух. Следовательно, шероховатая поверхность в видимом свете может в ИК-диапазоне выглядеть как гладкая. Диффузное отражение присуще мелкоструктурным элементам, таким, как песок, свежевыпавший снег. Большинство объектов земной поверхности имеют смешанную индикатрису отражения.

Яркость объекта, определяемая не только коэффициентами отражения объекта, но и яркостью внешнего источника освещения, относится к косвенным признакам, таким как дым, пыль, его следы на различных поверхностях.

Любые тела излучают электромагнитные волны в ИК -диапазоне. Поэтому нагретые тела с помощью соответствующих приборов могут наблюдаться в полной, с точки зрения человека-наблюдателя, темноте.

При оценке излучений в инфракрасном диапазоне необходимо учитывать теплопроводность материалов объектов наблюдения. Нагреваясь от солнечных лучей, они к отраженному свету добавляют повышающуюся с ростом температуры долю собственных излучений.

В связи с этими свойствами в инфракрасном диапазоне появляется дополнительный признак - температура различных участков поверхности объекта по отношению к температуре фона.

Зрительный анализатор человека не воспринимает лучи в инфракрасном диапазоне. Поэтому видовые демаскирующие признаки в этом диапазоне добываются с помощью специальных приборов (ночного видения, тепловизоров), имеющих худшее разрешение, чем глаз человека. В этом случае к демаскирующим признакам добавляются признаки, характеризующие температуру поверхности объекта.

В общем случае к демаскирующим признакам объекта в ИК-диапазоне относятся следующие:

- геометрические характеристики внешнего вида объекта (форма, размеры, детали поверхности);

- температура поверхности.

В радиодиапазоне наблюдается более сложная картина, чем при отражении света. Отражательные возможности поверхности в этом диапазоне определяются, кроме указанных для света, ее электропроводностью и конфигурацией относительно направления падающей волны. Большая часть суши отражает электромагнитную волну в радиодиапазоне диффузно, спокойная водная поверхность - зеркально.

Конкретный вид радиолокационного изображения зависит от положения объекта относительно направления облучения, так как при изменении ориентации меняется количество и взаимное положение «блестящих точек».

Электромагнитная волна отражается не только от поверхности объекта, но и от более глубинных ее слоев. Проникающая способность в дециметровом диапазоне для сухой почвы, например, может составлять 1-2 м.

К основным видовым демаскирующим признакам объектов радиолокационного наблюдения относятся:

- эффективная площадь рассеяния;

- геометрические и яркостные характеристики (форма, размеры, яркость, детали);

- электропроводность поверхности;

Видовые демаскирующие признаки в радиодиапазоне добываются также с помощью тепловой радиолокации, приемники которой способны принимать сигналы собственных электромагнитных излучении и формировать на их основе изображения объектов. Так как возможности радиолокаторов, в особенности тепловых, весьма ограничены по разрешению, то в радиодиапазоне выявляется меньший, чем в видимом диапазоне набор демаскирующих признаков,

Таким образом, максимальное количество признаков внешнего вида объектов добывают в видимом оптическом диапазоне фотоприемники с высоким разрешением, к которым в первую очередь относятся глаз человека.

Любой объект наблюдения можно рассматривать как сложный объект, состоящий из более простых объектов, содержащих не только свои демаскирующие признаки, но и демаскирующие признаки сложного объекта. Напримep, прибор состоит из блоков, блоки из узлов и т. д. Новые оригинальные детали, узлы, блоки, придающие прибору новые свойства и параметры, представляют собой демаскирующие объекты, по внешнему виду которых можно не только обнаружить прибор, но и определить его характеристики. Вычленение из объекта защиты демаскирующих объектов позволяет решать вопросы защиты информации о нем путем защиты информации о демаскирующих объектах.

2. Понятие информационного сигнала его модуляция. Опасные сигналы и их источники

Информация передается полем или веществом. Это может быть либо акустическая волна, либо электромагнитное излучение, либо лист бумаги с текстом и т.п. Другими словами, используя те или иные физические поля, человек создает систему передачи информации или систему связи. Система связи в общем случае состоит из передатчика, канала передачи информации, приемника и получателя информации. Легитимная система связи создается и эксплуатируется для правомерного обмена информацией. Однако ввиду физической природы передачи информации при выполнении определенных условий возможно возникновение системы связи, которая передает информацию вне зависимости от желания отправителя или получателя информации - технический канал утечки информации.

Утечка - бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка (информации) по техническому каналу - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [12.1]. Технический канал утечки информации (ТКУИ), так же как и канал передачи информации, состоит из источника сигнала, физической среды его распространения и приемной аппаратуры злоумышленника. На рисунке 12.1 приведена структура технического канала утечки информации.

Рис. 2.Структура технического канала утечки информации

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

объект наблюдения, отражающий электромагнитные и акустические волны;

объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;

передатчик функционального канала связи;

закладное устройство;

источник опасного сигнала;

источник акустических волн, модулированных информацией.

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

создает поля или электрический ток, которые переносят информацию;

производит запись информации на носитель;

усиливает мощность сигнала (носителя с информацией);

обеспечивает передачу сигнала в среду распространения в заданном секторе пространства.

Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными параметрами, которые надо учитывать при описании среды распространения, являются:

физические препятствия для субъектов и материальных тел:

мера ослабления сигнала на единицу длины;

частотная характеристика;

вид и мощность помех для сигнала.

Приемник выполняет функции, обратные функциям передатчика. Он производит:

выбор носителя с нужной получателю информацией;

усиление принятого сигнала до значений, обеспечивающих съем информации;

съем информации с носителя;

преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия.

Классификация технических каналов утечки информации приведена на рисунке 3.

Рис. 3Классификация технических каналов утечки информации

Основным признакам для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:

оптические;

радиоэлектронные;

акустические;

материально-вещественные.

Носителем информации в оптическом канале является электромагнитное поле (фотоны). Оптический диапазон подразделяется на:

дальний инфракрасный поддиапазон 100 - 10 мкм (3 - 30 ТГц);

средний и ближний инфракрасный поддиапазон 10 - 0,76 мкм (30 - 400 ТГц);

видимый диапазон (сине-зелёно-красный) 0,76 - 0,4 мкм (400 - 750 ТГц).

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам. Диапазон частот радиоэлектронного канала занимает полосу частот от десятков ГГц до звукового. Он подразделяется на:

низкочастотный 10 - 1 км (30 - 300 кГц);

среднечастотный 1 км - 100 м (300 кГц - 3МГц);

высокочастотный 100 - 10 м (3 - 30 МГц);

ультравысокочастотный 10 - 1м (30 - 300 МГц);

и т.д. до сверхвысокочастотного 3 - 30 ГГц (10 - 1 см).

Носителями информации в акустическом канале являются упругие акустические волны, распространяющиеся в среде. Здесь различают:

инфразвуковой диапазон 1500 - 75 м (1 - 20 Гц);

нижний звуковой 150 - 5 м (1- 300 Гц);

звуковой 5 - 0,2 м (300 - 16000 Гц);

ультразвуковой от 16000 Гц до 4 МГц.

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

Каналы утечки информации можно также классифицировать по информативности на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.

В результате реализации технических каналов утечки информации, возможно возникновение следующих угроз:

угроза утечки акустической информации;

угроза утечки видовой информации;

угроза утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Пример: В 1960 году англичане решили узнать позицию Франции на переговорах о вступлении Великобритании в ЕЭС. Однако шифр для сообщений оказался слишком сложным, и раскрыть его не удалось. Случайно англичане заметили, что при обработке перехваченных зашифрованных сообщений присутствуют очень слабые сигналы, которые после усиления оказались не чем иным, как открытым текстом этих сообщений - в шифровальном аппарате на стороне Франции присутствовал паразитный элемент, который давал утечку информации.

Канал утечки информации, состоящий из передатчика, среды распространения и приемника, является одноканальным. Однако возможны варианты, когда утечка информации происходит более сложным путем - по нескольким последовательным или параллельным каналам. При этом используется свойство информации переписываться с одного носителя на другой. Например, если в кабинете ведется конфиденциальный разговор, то утечка возможна не только по акустическому каналу через стены, двери, окна, но и по оптическому - путем съема информации лазерным лучом со стекла окна или по радиоэлектронному с использованием установленной в кабинете радиозакладки. В двух последних вариантах образуется составной канал, состоящий из последовательно соединенных акустического и оптического (на лазерном луче) или акустического и радиоэлектронного (радиозакладка - среда распространения - радиоприемник) каналов.

2.1 Понятие информационного сигнала

Материальными носителями информации являются сигналы различной физической природы. В узком смысле сигналами называют колебания электрического тока, напряжения, электромагнитные волны, механические колебания некоторой упругой среды. Информационные сигналы формируются путем изменения тех или иных параметров носителя по определенному закону. Таким образом, информационным сигналом может быть любой физический процесс, параметры которого способны изменяться в зависимости от передаваемой информации. Этот процесс изменения параметров носителя принято называть модуляцией, а сами параметры информационными. В отличие от сообщения, прием сигнала после его генерации не является обязательным.

При передаче информации появляются различного рода сигналы, как носители информации. Классификация сигналов приведена на рис.

Схема 2

При прохождении сигнала по физической среде на него воздействуют различные дестабилизирующие факторы, в результате чего возникают шумы и помехи самой различной природы (рис. 12.4). При регистрации сигнала основной задачей является выделение из общего сигнала полезной составляющей и максимальное подавление шумов и помех.

Рис. 3 Сигнал

Рис. 4. Сигнал с помехами

Чтобы анализировать, исследовать и обрабатывать сигналы необходимо использовать математическую модель сигнала, которая представляет собой математическое описание сигнала. Слово "модель" произошло от латинского modelium, что означает: мера, способ, образ. Назначение модели состоит в том, что она отображает лишь наиболее важные черты сигнала и позволяет абстрагироваться от его физической природы и материальной формы носителя. Как правило, описание сигнала задается функциональной зависимостью его значений от независимой переменной, например, s(t).

Простейшими сигналами являются одномерные сигналы, то есть значение сигнала зависит от одного параметра (например, звуковые сигналы). Пример одномерного сигнала на рисунках 12.3,12.4.

Рис. 5 Двумерный сигнал

В общем случае сигналы являются многомерными функциями пространственных, временных и прочих координат. Пример - интенсивность компьютерного изображения р(x,y) (рис. 12.5). По форме представления сигналы бывают двух типов - аналоговые и цифровые (дискретные) (рис. 12.6). Аналоговый сигнал определен для любого значения независимого параметра, то есть является непрерывной функцией непрерывного аргумента. Источниками аналоговых сигналов, как правило, являются физические процессы и явления, непрерывные в своем развитии (динамике изменения значений определенных свойств) во времени, в пространстве или по любой другой независимой переменной, при этом регистрируемый сигнал подобен (аналогичен) порождающему его процессу.

Рис. 6 Аналоговый и цифровой сигналы

Фундаментальным аналоговым сигналом является синусоида (рис. 12.7). В общем случае синусоидальный сигнал можно представить так:

Синусоидальный сигнал можно определить тремя параметрами: максимальной амплитудой , частотой и фазой . Максимальной амплитудой называется максимальное значение или интенсивность сигнала во времени; измеряется максимальная амплитуда, как правило, в вольтах. Частотой называется темп повторения сигналов (в периодах за секунду, или герцах). Эквивалентным параметром является период сигнала Т, представляющий собой время, за которое происходит повторение сигнала; следовательно, . Фаза является мерой относительного сдвига по времени в пределах отдельного периода сигнала.

Рис. 7 Синусоидальный сигнал

Большинство аналоговых сигналов в природе имеют более сложную форму. Периодические, то есть повторяющиеся через определенный интервал времени, сигналы произвольной формы, могут быть представлены в виде суммы гармонических колебаний с помощью преобразования Фурье. Применив преобразование Фурье, т.е. сложив вместе достаточное количество синусоидальных сигналов с соответствующими амплитудами, частотами и фазами, можно получить электромагнитный сигнал любой формы. Аналогично, любой сигнал рассматривается как совокупность периодических аналоговых (синусоидальных) сигналов с разными амплитудами, частотами и фазами.

Цифровой сигнал можно выразить следующим образом:

Совокупность спектральных составляющих сигнала образует его спектр. Амплитуда каждой спектральной составляющей характеризует энергию соответствующей гармоники основной частоты сигнала. Чем выше скорость изменения сигнала, тем больше в его спектре высокочастотных гармоник. Разность между максимальной и минимальной частотой в спектре сигнала называется шириной спектра сигнала.

В соответствии с изменением амплитуды аналогового сигнала меняется его мощность или энергия, пропорциональная квадрату амплитуды. В зависимости от времени измерения сигнала различают среднюю и мгновенную мощность. Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется динамическим диапазоном сигнала.

Признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов, называется демаскирующим. Признаки сигналов описывают параметры полей и электрических сигналов, генерируемых объектом защиты: мощность, частота, вид сигнала, ширина спектра и т.п.

Аналоговый сигнал описывается набором параметров, являющихся его признаками. К ним относятся параметры, рассмотренные нами ранее:

частота и диапазон частот;

амплитуда (и мощность) сигнала;

фаза сигнала;

длительность сигнала;

вид модуляции;

ширина спектра сигнала;

динамический диапазон сигнала.

К демаскирующим признаком сигналов можно отнести и время их проявления, в зависимости от которого сигналы делятся на регулярные (получателю известно время появления) и случайные (время появления не известно).

Вид информации, содержащийся в сигнале, изменяет его демаскирующие признаки. Например, сигнал стандартной речи, передаваемой по телефонной линии, имеет ширину спектра 300-3400 Гц, звуковой - 16-20000 Гц, телевизионный - 6-8 МГц и т.д.

У дискретных сигналов амплитуда имеет конечный, заранее определенный набор значений. Наиболее распространенным сигналом, применяемым, в частности, в ЭВМ, является бинарный сигнал. Бинарный сигнал имеет два уровня амплитуды: низкий и высокий.

Дискретный сигнал в общем случае характеризуется следующими параметрами: амплитудой, мощностью, длительностью импульса, периодом, шириной спектра сигнала, скважностью импульсов (отношение периода к длительности одного импульса).

Бинарный периодический сигнал характеризуется следующими параметрами:

форма огибающей спектра - ;

амплитуда гармоник

постоянная составляющая сигналов , где - скважность сигнала.

При прохождении дискретных сигналов по проводам их спектр изменяется ввиду различных воздействующих факторов извне и свойств среды передачи. В результате искажается их форма и уменьшается крутизна импульсов, что уменьшает дальность их передачи.

2.3 Модуляция сигналов

Процесс модуляции требует участия, по крайней мере, двух величин. Одна из них содержит всю передаваемую информацию и называется модулирующим сигналом, вторая представляет собой высокочастотное несущее колебание, которое модулируется посредством изменения одного или нескольких параметров. Необходимость в модуляции аналоговой информации возникает, например, когда нужно передать низкочастотный (например, голосовой) аналоговый сигнал через канал, находящийся в высокочастотной области спектра.

Для решения этой проблемы амплитуду высокочастотного несущего сигнала изменяют (модулируют) в соответствии с изменением низкочастотного сигнала. Модулируемый сигнал при этом называется несущим. В подавляющем большинстве случаев в качестве несущего используется синусоидальное колебание, имеющее три параметра - амплитуду, частоту и фазу. В зависимости от изменяемого параметра различают три основных вида модуляции - амплитудную, частотную и фазовую.

Амплитудная модуляция -- вид модуляции, при которой изменяемым параметром несущего сигнала является его амплитуда.

Частотная модуляция - вид модуляции, при которой изменяемым параметром несущего сигнала является частота.

Фазовая модуляция -- вид модуляции, при которой изменяемым параметром несущего сигнала является фаза.

Все три вида модуляции цифровых данных изображены на рисунке 12.8.

Рис.8 Модуляция аналогового сигнала цифровыми данными

Максимальное значение информационного параметра несущей относительно его номинального значения называется глубиной модуляции, а максимальное отклонение значения информационного параметра несущей относительно максимального изменения информационного параметра модулирующего сигнала - индексом модуляции.

При модуляции дискретного сигнала в качестве информационных признаков могут использоваться длительность импульса, частота повторения и др.

...

Подобные документы

  • Информация как результат отображения и обработки в человеческом сознании многообразия окружающего мира, сведения об окружающих человека предметах, явлениях природы, деятельности других людей, ее жизненный цикл. Каналы утечки информации и ее защита.

    курсовая работа [215,1 K], добавлен 23.12.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.

    дипломная работа [1,3 M], добавлен 05.07.2012

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.