Курсовая работа: Защита информации 2 4

- аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Криптографические методы защиты информации

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

3. Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

3.2 Средства защиты информации

Средства защиты информации можно разделить на:

Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.

Делятся на:

пассивные – физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.;

активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации.

Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам, осуществляются мероприятия по выявлению каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.

Всю процедуру поиска закладных устройств можно условно разбить на несколько этапов:

• физический поиск и визуальный осмотр;

• обнаружение радиозакладных устройств как электронных средств;

• проверка наличия каналов утечки информации.

Физический поиск и визуальный осмотр.

Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).

Физический поиск ивизуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.

Обнаружение радиозакладных устройств (РЗУ).

Необнаруженных РЗУ при визуальном осмотре осуществляют по их демаскирующим признакам с применением специальных средств обнаружения. РЗУ, как правило, содержат в своей конструкции электронные схемы и, при своей работе излучают радиосигнал.

К-во Просмотров: 324
Бесплатно скачать Курсовая работа: Защита информации 2 4