Основы информационной безопасности в ОВД

Автор работы: Пользователь скрыл имя, 30 Сентября 2012 в 12:17, контрольная работа

Краткое описание

Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы

Содержание

1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19

Вложенные файлы: 1 файл

ОСН.ИНФ.БЕЗОП. Microsoft Word.docx

— 51.52 Кб (Скачать файл)

Таким образом, в качестве наиболее интересных для  рынка − недорогих, но эффективных  устройств защиты речевой информации от несанкционированного доступа −  сегодня видятся речепреобразующие  устройства, использующие технологию «рассечения – разнесения» исходной информации на отдельные неразборчивые  части, передаваемые по разным каналам, с применением для каждой части  в отдельности как традиционных преобразований закрытия-восстановления речевого сигнала, так и оригинальных методов и алгоритмов речевого анализа-синтеза на основе цифровой обработки изображений разверток спектрограмм речевого сигнала.

Защита  конфиденциальных переговоров методами образного анализа-синтеза речи может не менее эффективно применяться  и для защиты только одного канала связи, по которому передается речевая  информация.

В заключение важно отметить, что на базе отечественных  теоретических разработок развивается  одно из перспективных направлений  защиты речевой информации и повышения  уровня безопасности речевых сообщений  – методы асинхронного маскирования речи и разработка средств защиты речевого сигнала на их основе.

  1. Технические методы защиты информации.

Технические способы защиты информации начали разрабатываться очень давно. Так, например, еще в V—IV вв. до н. э. в Греции применялись шифрующие устройства. По описанию древнегреческого историка Плутарха, шифрующее устройство состояло из двух палок одинаковой толщины, называемых сциталами, которые находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элементом, обеспечивающим секретность в таком шифрующем устройстве, являлся диаметр сциталы.

Вместе с техническими методами защиты разрабатывались и методы обхода (взлома) зашиты. Так древнегреческий  философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться  куски сообщения, что позволяло  определить диаметр сциталы и расшифровать все сообщение.

Технические методы - связаны с  применением специальных технических  средств защиты информации и контроля обстановки; они дают значительный эффект при устранении угроз, связанных  с действиями криминогенных элементов  по добыванию информации незаконными  техническими средствами. Технические  методы дают значительный эффект по отношению  к техногенным факторам, например резервирование каналов и резервирование архивов данных.

В общем  случае защита информации техническими средствами обеспечивается в следующих  вариантах:

  • источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;
  • соотношение энергии носителя и помех на выходе приемника канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
  • злоумышленник не может обнаружить источник или носитель информации;
  • вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

  • воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны;
  • скрытие достоверной информации;
  • «подсовывание» злоумышленнику ложной информации.

Применение  инженерных конструкций и охрана - наиболее древний метод защиты людей н материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с  техническими средствами охраны также  распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств  также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции  и технические средства охраны, разумно  его определить как инженерная защита и техническая охрана объектов (ИЗТОО).

Основной  задачей ИЗТОО является недопущение (предотвращение) непосредственного  контакта злоумышленника или сил  природы с объектами защиты. Под  объектами защиты понимаются как  люди и материальные ценности, так  и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.

Скрытие информации предусматривает такие  изменения структуры и энергии  носителей, при которых злоумышленник  не может непосредственно или  с помощью технических средств  выделить информацию с качеством, достаточным  для использования ее в собственных  интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается  изменением или созданием ложного  информационного портрета семантического сообщения, физического объекта  или сигнала.

Информационным  портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или  сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры  или другие знаки, а связи между  ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны  следующие способы изменения  информационного портрета:

  • удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета;
  • изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
  • удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Изменение информационного портрета объекта  вызывает изменение изображения  его внешнего вида (видовых демаскирующих  признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры  и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону, и ухудшаются возможности его обнаружения и распознавания.

Но при  изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным  получателем. Следовательно, для санкционированного получателя информационный портрет  должен быть восстановлен путем дополнительной передачи ему удаленных элементов  и связей или алгоритма (ключа) этих изменений.

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного  скрытия является исключение из рекламы  или открытых публикаций наиболее информативных  сведений или признаков - информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально  новые технические, технологические  и изобразительные решения и  другие достижения, которые составляют ноу-хау. Изъятие из технической  документации информационных узлов  не позволит конкуренту воспользоваться  информацией, содержащейся в рекламе  или публикациях.

Этот  широко применяемый способ позволяет:

  • существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;
  • использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической  документации, разрабатываемой для  производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.

Другой  метод информационного скрытия  заключается в трансформации  исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное  отличие информационного скрытия  путем изменения информационного  портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

  • создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;
  • последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Однако  этот метод защиты практически сложно реализовать. Основная проблема заключается  в обеспечении достоверности  ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации, и при малейших сомнениях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

  • замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;
  • поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;
  • сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;
  • изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов. Другим эффективным  методом скрытия информации является энергетическое скрытие. Оно заключается  в применении способов и средств  защиты информации, исключающих или  затрудняющих выполнение энергетического  условия разведывательного контакта.

Энергетическое  скрытие достигается уменьшением  отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или  акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Информация о работе Основы информационной безопасности в ОВД