Основы информационной безопасности в ОВД

Автор работы: Пользователь скрыл имя, 30 Сентября 2012 в 12:17, контрольная работа

Краткое описание

Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы

Содержание

1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19

Вложенные файлы: 1 файл

ОСН.ИНФ.БЕЗОП. Microsoft Word.docx

— 51.52 Кб (Скачать файл)

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения  канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную  амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного  параметра (амплитуды суммарного сигнала) случайным образом изменяются и  информация искажается. Чем меньше отношение мощностей, а, следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

В общем  случае при уменьшении отношения  сигнал/помеха до единицы и менее  качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как  разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами  контролируемой зоны.

Итак, технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки. Технические методы дают значительный эффект по отношению к техногенным факторам. Выделяют следующие методы: воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны, скрытие достоверной информации и «подсовывание» злоумышленнику ложной информации – дезинформирование.

 

 

 

 

 

Список изученной литературы

Нормативно-правовые акты:

 

    1. ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г.) // СЗ РФ от 31 июля 2006 г. N 31 (часть I) ст. 3448.
    2. ФЗ от 10 января 2002 г. N 1-ФЗ «Об электронной цифровой подписи» (с изменениями и дополнениями) // СЗ РФ от 14 января 2002 г. N 2 ст. 127.
    3. Постановление Правительства РФ от 26 июня 1995 г. N 608 «О сертификации средств защиты информации» (с изменениями и дополнениями) // СЗ РФ от 3 июля 1995 г. N 27, ст. 2579.

Научная литература:

 

    1. Афонин В. Н. Повышение достоверности обработки информации в информационно–телекоммуникационных системах органов внутренних дел. М., 2009.
    2. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов.   Основы информационной безопасности: Учебное пособие. – М.: Мос.У МВД России. 2007.
    3. Прохода А.Н.   Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
    4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.
    5. Торокин А.А.   Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.
    6. Мандиа К.   Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2005.
    7. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие . – М.: Мос.У МВД России, 2005.
    8. Зегжда Д.П., Ивашко А.М.   Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

Газеты и журналы:

    1. Дворянкин С.В., Мишуков А.А. Маскирование речевой информации: перспективные методы и средства // «Спецтехника и связь», 2009.-№ 3, стр. 46.
    2. Дворянкин С.В., Клочкова Е.Н., Калужин Р.В. Маскирование речевых сообщений на основе современных компьютерных технологий // «Специальная Техника», 2001.- №3.

1 Ст. 5 ФЗ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»


Информация о работе Основы информационной безопасности в ОВД