Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информатика - ПД и ТР как составная часть защиты информации

ПД и ТР как составная часть защиты информации Информатика . Реферат

  • Тема: ПД и ТР как составная часть защиты информации
  • Автор: Юлия
  • Тип работы: Реферат
  • Предмет: Информатика
  • Страниц: 500
  • Год сдачи: 2008
  • ВУЗ, город: Москва
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Благодаря усилиям «народных умельцев» и ушедших в частный бизнес многочисленных отставных специалистов из КГБ, МВД, ГРУ и аналогичных госструктур на рынке при наличии средств и желания можно без больших проблем найти весь арсенал спецтехники, который раньше был доступен только «силовикам». Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанционированной записи информации или прослушивания чужого помещения.
А поэтому - если вам есть что скрывать от чужих глаз и ушей - не стоит расслабляться. Сокровенная информация, которую вы озвучиваете лишь в личном кабинете, в машине, обсуждаете с женой или узким кругом доверенных лиц, поверяете своему сотовому телефону, может совершенно «неожиданно» и в самый неподходящий момент отказаться в чужих руках.
Эффективная и надежная защита от утечки информации возможна, но для нее нет простых рецептов. Распространенное заблуждение многих бизнесменов и высокопоставленных должностных лиц, что пресечь происки врагов и обеспечить себе надежную информационную безопасность можно с помощью «одной умной коробочки» с электронной начинкой. Увы! Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Да и сами средства разведки непрерывно усложняются, совершенствуются, становятся все миниатюрнее и эффективнее за счет использования самых современных технологий [5].
Естественно, что для успешного противодействия разведке, ведущейся против вас, необходимо использоваться столь же современную, сложную и технически совершенную технику, решать проблемы информационной безопасности на системной и комплексной основе.
Основные направления защиты от технической разведки включают реализацию следующих мероприятий:
введение ложных объектов;
введение ложных признаков, искажение действительных признаков;
воздействие на среду распространения, например, дымомаскировка, создание аэрозольной завесы, использование различных маскирующих средств;
помехи техническому средству разведки.
Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1].
При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью [3].
Защита должна быть комплексной активной убедительной непрерывной разнообразной экономически обоснованной.
Комплексность защиты означает, что:
проводимые защитные мероприятия должны перекрывать технические каналы утечки информации по всем физическим полям;
все мероприятия по защите должны быть согласованы по месту, цели и времени.
Активность защиты заключается в настойчивом навязывании противнику ложной информации о скрываемых объектах и характере проводимых на них работах.
Убедительность защиты состоит в том, что все мероприятия по защите должны быть правдоподобны, соответствовать местности, времени года и обстановке в целом.
Непрерывность защиты означает, что ее мероприятия проводятся постоянно, в любых условиях, при любых обстоятельствах в процессе всего жизненного цикла объекта.
Разнообразие приемов защиты - исключение всякого шаблона и формальности при проведении защиты.
Существует три типовые задачи защиты объекта:
скрытие объектов от обнаружения техническими средствами разведки;
исключение возможности измерения характеристик скрываемого объекта (или снижение точности измерения характеристик скрываемого объекта);
исключение или существенное затруднение распознавания скрываемого объекта.
3. Классификация способов защиты и их краткая характеристика
Система защиты информации (СЗИ) организационная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информацию от несанкционированного доступа к ней [4].

Содержание

Введение
Защита информации - совокупность организационно технических мероприятий и правовых норм для предотвращения причинения вреда интересам владельца информации или АС и лиц, которые пользуются информацией; - мероприятия, направленные на сохранение информации от нежелательных последствий действий, что преднамеренно или случайно приводят к модификации, раскрытию или разрушению данных; - все средства и функции, которые обеспечивают доступность, конфиденциальность или целостность информации, или связи за исключением средств и функций защиты от неисправностей. Это включает "криптографию", криптоанализ, защиту, от побочного излучения, которое может привести к потере защищенной информации, и защита компъъютера от несанкционированного доступа.
Защита информации имеет несколько направлений [5]:
Первое направление система мероприятий, направленных на недопущение несанкционированного доступа к информации, несанкционированной ее модификации или нарушению целостности. Это направление часто называют Informational Security.
Второе направление информационной безопасности это защита политических, государственных и общественных интересов страны, защита общих моральных ценностей, недопущение призывов к нарушению территориальной целостности, запрет информации, которая включает идее войны, насилие, дискриминации и посягательство на права человека.
Третье направление - предупреждение распространения ведомостей, которые представляют государственную тайну, а также ведомостей с ограниченным доступом и информации закрытого типа, которые перемещаются через государственную границу.
Основное понятие, информационная безопасность определяется следующим образом: это состояние защищенности общества, государства, личности, состояние защищенности информационных ресурсов, которые обеспечивают прогрессивное развитие жизненно важных сфер общества.
Стратегия информационной безопасности включает в себя:
обеспечение защиты уже существующих объектов интеллектуальной собственности, имеющих коммерческую ценность,
предотвращение кражи таких объектов в будущем.
В различных сферах защита нформации имеет свои особенности:
В политике защита информации касается информационно-аналитической деятельности дипломатических представительств и внешне-экономических ведомств.
В экономике она касается защиты информации в банковских системах и сетях связи, защиты конфиденциальной экономической информации от несанкционированного доступа.
Понятие безопасности тесно связано с понятием угрозы.
К защищаемой информации относят:
секретную информацию (сведения, содержащие государственную тайну).
конфиденциальную информацию (св едения, содержащие коммерческую тайну, а также тайну, касающуюся личной жизни и деятельности граждан).
Объектами защиты информации выступают:
документы,
программы ЭВМ,
ноу-хау,
базы данных,
тексты, на которые зафиксированная информация
другие материальные носители информации, защита которых предусмотренный государственными нормативными актами, внутрівідомчими постановлениями и распоряжениями, другими специальными документами.
Наиболее важными видами защищаемой информации являются:
стратегическая информация;
политическая информация;
социально-экономическая информация;
военная информация;
научная информация.

1. Понятие о модели технической разведки
Модель технической разведки разрабатывается исходя из имеющихся сведений о возможностях противника и регулярно уточняется.
Техническая модель разведки включает в себя множество классов объектов, среду распространения и само техническое средство разведки.
При этом в первую очередь повергается анализу непосредственный процесс ведения разведки [3].
Процесс ведения разведки состоит из двух этапов:
обнаружение объекта;
распознавание обнаруженного объекта.
Основным признаком, по которому обнаруживается объект, является его контраст на окружающем фоне.
Процесс распознавания - это отнесение обнаруженного объекта к одному из классов объектов по характерным признакам, присущим данному классу, или по демаскирующим признакам объекта при его распознавании.
Все демаскирующие признаки, по которым распознается объект, можно разделить на следующие группы:
признаки, характеризующие физические свойства вещества объекта, например, тепло, электропроводность (определяет радиолокационный контраст), структура;
признаки, характеризующие свойства физических полей, создаваемых объектом (к таким физическим полям можно отнести электромагнитное поле, акустическое поле, радиационное поле, гравитационное поле);
признаки, характеризующие форму, цвет, размеры объекта;
признаки, характеризующие пространственное положение (координаты) объекта и производные от координат, если объект перемещается;
признаки, характеризующие наличие определенных связей между элементами объекта, если объект носит комплексный характер;
признаки, характеризующие результаты функционирования объекта, например, следы объекта на грунте, задымленность, запыленность, химическое загрязнение среды.

Литература

1. ГОСТ Р 50922-96. Защита информации. Основные термины и определения
2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации", Принят Государственной Думой 25 января 1995 года
3. Организация и современные методы защиты информации / Под общ. ред.: С.А. Диева, А.Г. Шаваева. М.: Концерн "Банк. деловой центр", 2004. 472с.
4. Ю.С. Сидорин, Технические средства защиты информации /Учебное пособие, Сп-б.: Издательство политехнического университета, 2005. 347с.
5. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001.

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Информация 500
Программные методы защиты информации 300
СТРУКТУРА ОКНА MICROSOFT WORD 500
Информационная безопасность субъекта правовых отношений 500
«Бизнес и Internet». 500
Понятие программы. 500
Информатизация органов медико-социальной экспертизы. 500
Электронная почта,виды,основные характеристики,области применения,состав оборудования. 500
Понятие программы 500
Информатизация органов медико-социальной экспертизы 500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.