Основы информационной безопасности в ОВД
Контрольная работа, 30 Сентября 2012, автор: пользователь скрыл имя
Краткое описание
Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы
Содержание
1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19
Вложенные файлы: 1 файл
ОСН.ИНФ.БЕЗОП. Microsoft Word.docx
— 51.52 Кб (Скачать файл)Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а, следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.
В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.
Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.
Итак, технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки. Технические методы дают значительный эффект по отношению к техногенным факторам. Выделяют следующие методы: воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны, скрытие достоверной информации и «подсовывание» злоумышленнику ложной информации – дезинформирование.
Список изученной литературы
Нормативно-правовые акты:
- ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г.) // СЗ РФ от 31 июля 2006 г. N 31 (часть I) ст. 3448.
- ФЗ от 10 января 2002 г. N 1-ФЗ «Об электронной цифровой подписи» (с изменениями и дополнениями) // СЗ РФ от 14 января 2002 г. N 2 ст. 127.
- Постановление Правительства РФ от 26 июня 1995 г. N 608 «О сертификации средств защиты информации» (с изменениями и дополнениями) // СЗ РФ от 3 июля 1995 г. N 27, ст. 2579.
Научная литература:
- Афонин В. Н. Повышение достоверности обработки информации в информационно–телекоммуникацио
нных системах органов внутренних дел. М., 2009. - Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. – М.: Мос.У МВД России. 2007.
- Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
- Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.
- Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.
- Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2005.
- Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие . – М.: Мос.У МВД России, 2005.
- Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.
Газеты и журналы:
- Дворянкин С.В., Мишуков А.А. Маскирование речевой информации: перспективные методы и средства // «Спецтехника и связь», 2009.-№ 3, стр. 46.
- Дворянкин С.В., Клочкова Е.Н., Калужин Р.В. Маскирование речевых сообщений на основе современных компьютерных технологий // «Специальная Техника», 2001.- №3.
1 Ст. 5 ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»