Автор работы: Пользователь скрыл имя, 30 Сентября 2012 в 12:17, контрольная работа
Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы
1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19
Таким образом,
в качестве наиболее интересных для
рынка − недорогих, но эффективных
устройств защиты речевой информации
от несанкционированного доступа −
сегодня видятся
Защита конфиденциальных переговоров методами образного анализа-синтеза речи может не менее эффективно применяться и для защиты только одного канала связи, по которому передается речевая информация.
В заключение важно отметить, что на базе отечественных теоретических разработок развивается одно из перспективных направлений защиты речевой информации и повышения уровня безопасности речевых сообщений – методы асинхронного маскирования речи и разработка средств защиты речевого сигнала на их основе.
Технические способы защиты информации начали разрабатываться очень давно. Так, например, еще в V—IV вв. до н. э. в Греции применялись шифрующие устройства. По описанию древнегреческого историка Плутарха, шифрующее устройство состояло из двух палок одинаковой толщины, называемых сциталами, которые находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элементом, обеспечивающим секретность в таком шифрующем устройстве, являлся диаметр сциталы.
Вместе с техническими методами
защиты разрабатывались и методы
обхода (взлома) зашиты. Так древнегреческий
философ Аристотель предложил использовать
длинный конус, на который наматывалась
лента с зашифрованным
Технические методы - связаны с
применением специальных
В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
Эти варианты реализуют следующие методы защиты:
Применение инженерных конструкций и охрана - наиболее древний метод защиты людей н материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, разумно его определить как инженерная защита и техническая охрана объектов (ИЗТОО).
Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.
Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.
Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.
Информационным
портретом можно назвать
Возможны следующие способы изменения информационного портрета:
Изменение
информационного портрета объекта
вызывает изменение изображения
его внешнего вида (видовых демаскирующих
признаков), характеристик излучаемых
им полей или электрических
Но при
изменении информационного
В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну.
К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях.
Этот широко применяемый способ позволяет:
Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.
Другой
метод информационного скрытия
заключается в трансформации
исходного информационного
Принципиальное
отличие информационного
Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:
Однако
этот метод защиты практически сложно
реализовать. Основная проблема заключается
в обеспечении достоверности
ложного информационного
Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.
Различают
следующие способы
Как правило,
используются различные комбинации
этих вариантов. Другим эффективным
методом скрытия информации является
энергетическое скрытие. Оно заключается
в применении способов и средств
защиты информации, исключающих или
затрудняющих выполнение энергетического
условия разведывательного
Энергетическое
скрытие достигается
Информация о работе Основы информационной безопасности в ОВД