Уникальность
Реферат на тему: Аппаратные методы защиты информации
Аа
38830 символов
Информационная безопасность

Аппаратные методы защиты информации

Введение

Актуальность
Обеспечение комплексной защиты информации на предприятиях в настоящее время является актуальной задачей в силу того, что все большая часть технологических процессов предполагает использование систем обработки информации, что делает информационные системы дорогостоящим активом, нарушение функциональности которого может поставить под угрозу функционирование предприятий.
Стремительное развитие информационных и коммуникационных связано с необходимостью обмена большими массивами информации. Современное общество всецело зависит от информационных систем различного рода - от крупных информационных порталов банков и государственных служб до небольших прикладных систем, используемых в организациях. Большинство государственных услуг переводится в электронную форму, растет доля онлайн платежей, проводимых через банковские информационные системы. Таким образом, информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др. В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель работы заключается в анализе использования аппаратных средств защиты информации.
Задачи работы:
- проведение анализа теоретических аспектов функционирования систем информационной безопасности;
- проведение анализа типов угроз несанкционированного доступа на информационные ресурсы предприятий;
- анализ видов нарушителей информационной безопасности, их активности и методов защиты.
Объект исследования: системы защиты информации.
Предмет исследования: организация защиты от нарушителей системы защиты информации.

1.Основные направления государственной политики в области защиты информации
1.1 Краткая характеристика мер по обеспечению защиты информации

В рамках данной работы проведен анализ мер по защите информации. Приведем краткое описание технологий по защите от угроз информационной безопасности.
Таблица 1 - Краткое описание технологий по защите от угроз информационной безопасности
Угроза Защитные меры
Физическая защита помещений СКУД, системы охранной сигнализации
Защита от перехвата информации Использование детекторов закладных устройств, зашумление каналов перехвата информации
Вредоносное ПО Антивирусное ПО
СПАМ СПАМ-фильтры
Компрометация паролей Организационные меры, ответственность пользователей
Социальная инженерия Инструктирование сотрудников
Сетевые угрозы Настройка системы защиты от сетевых угроз

В соответствии с принятыми стандартами защиты информации определен список нарушителей следующих видов [4]:
- нарушители, осуществляющие перехват с использованием технических каналов (оптического, звукового, электрического, параметрического);
- нарушители, осуществляющие перехват с использованием программных средств;
- нарушители, осуществляющие перехват с использованием получения физического доступа.
Утечки с использованием технических средств съема информации могут быть реализованы путем перехвата звуковых или иных сигналов с объекта защиты с использованием различных механизмов: установки прослушивающих устройств, прослушивание через помещения, смежные с охраняемыми, а также путём съема сигналов различной физической природы с использованием электронных средств съема, установленных в помещении.
При перехвате речевой информации используется преобразование акустических данных с использованием электронных средств съёма в информацию в электронном виде с дальнейшей передачей сигнала злоумышленнику. Электронные средства съема информации могут представлять собой микрофоны, диктофоны, микропрослушивающую аппаратуру. Также другие электронные устройства, в состав которых микрофоны не включены. также могут производить указанные преобразования вследствие наличия нелинейных и параметрических элементов в компонентной базе устройства. Это вызвано возможными изменениями взаимного расположения элементов устройства при воздействии на него звуковых сигналов. Так, под действием звука производится уменьшение и увеличение расстояния между стенками конденсаторов, что приводит к изменению их емкостных характеристик. Возможность подобных преобразований имеет название микрофонного эффекта.
Применение всевозможных устройств негласного съема речевой информации (аппаратных закладок) стоит отнести именно к акустоэлектрическому каналу утечки. Но даже если нарушитель не может проникнуть в защищаемое звукоизолированное помещение, чтобы установить там закладку, он может воспользоваться этим каналом утечки. Эта возможность предоставляется при использовании высокочастотного навязывания.
Специфика современных электронных средств съема такова, что их обнаружение является затруднительной задачей. При этом существует ряд признаков, позволяющих определять их наличие по косвенным признакам. В рамках данной работы проведен анализ технологии обнаружения электронных средств съема информации.
Перехват информации с использованием программных средств предполагает использование специализированных решений, вредоносных программ, позволяющих получать несанкционированный доступ к объектам информационной системы. Проникновение вредоносного ПО в информационные системы предприятий может осуществляться различными методами:
- через спам-рассылки электронной почты;
- посредством сайтов, в которые встроены вредоносные скрипты;
- через флеш-накопители и другие носители информации;
-через проведение целенаправленных атак на информационную систему компании.
В случаях, когда антивирусные программные системы не подавляют активность вредоносного ПО, возможен перехват информации, циркулирующей в информационной системы компании различными методами – через анализ трафика, поиск интересующих типов файлов, через открытие определённых сетевых портов, через которые злоумышленники могут получать доступ к сети. Также возможно получение несанкционированного доступа к системе путем подбора паролей с использованием специализированного ПО. Наиболее уязвимыми объектами таки могут являться беспроводные сети
Все атаки на информационно-программное обеспечение компьютера предприятия можно условно разделить на три вида: локальные, удаленные и атаки на потоки данных [11].
В случае локальной атаки злоумышленник имеет физический доступ к информационным ресурсам компьютера. Подобные атаки характерны внутренних преднамеренных угроз. К ним относятся получение доступа на этапе загрузки операционной системы, атаки на средства аутентификации и т.п.
Удаленная атака осуществляется пользователем, не имеющего прямого доступа к интересующим его средствам вычислительной техники. Здесь стоит говорить и о внешних преднамеренных угрозах, к которым могут относиться атаки на маршрутизатор, сбор сведений о системе, заражение вредоносными программами и т.д.
Под атакой на поток данных подразумевается событие, когда между двумя компьютерами идет активный обмен данными по сети, и злоумышленник атакует сегмент сети или ее узел, находящийся между двумя взаимодействующими компьютерами. Такой вид атак реализует как внутренние преднамеренные угрозы, так и внешние. Специалисты разделяют атаки на поток данных на пассивные (злоумышленник, никак не выдавая свое присутствие, перехватывает все электронные документы для последующего изучения, но не имеет возможности модифицировать передаваемые сообщения) и активные (злоумышленник предпринимает ряд активных действий, направленных на перехват передаваемых электронных документов, то есть получает возможность модификации сообщений или передачи собственных данных).
Подводя итог, отметим, что возможные угрозы информационной безопасности классифицируются в соответствии с главными характеристиками информации – доступность, целостность, конфиденциальность. Кроме того, возможно разделение атак на локальные, удаленные, атаки на поток данных.
Для реализации надежной системы защиты информационно-программного обеспечения компьютера необходимо определить требования к архитектуре защиты информации [9]:
необходимо обеспечивать защиту на всех этапах сбора, хранения, обработки, передачи и использования информации;
система защиты должна быть привязана к целям и задачам защиты информации для конкретного состава и структуры информационно-программного обеспечения компьютера;
обязательное обеспечение целостности системы защиты, подразумевающей содержание всех необходимых составляющих; наличие логических связей между компонентами, направленных на реализацию эффективного функционирования системы;
система защиты информационно-программного обеспечения компьютера должна быть логически, технически и экономически обоснованной.
принципы функционирования системы защиты информационно-программного обеспечения компьютера должны быть понятны; сама системы – удобной в эксплуатации и управлении.
система защиты информации должна быть эффективной и достаточно гибкой, способной к настройке при изменении компонентов ее составных частей, технологии обработки информации и условий защиты.

1.2

Зарегистрируйся, чтобы продолжить изучение работы

Автор работы
5
Евгений Потехин
Информационная безопасность
1297 заказов
Отзывы
31.10.2021
Качественная и быстрая работа ! Советую
Больше рефератов по информационной безопасности:

Экологическая составляющая экономической безопасности государства

Аа
17645 символов
Информационная безопасность
Уникальность

Направления и методы защиты машиночитаемых документов

Аа
11131 символов
Информационная безопасность
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы – он есть у нас.