Проблемы информационной безопасности - Реферат

бесплатно 0
4.5 70
Основные угрозы данных: раскрытие и видоизменение, их особенности. Характеристика возможных потерь информации от их искажения. Структурные элементы системы защиты. Сущность принципа безопасности, его задачи. Цели применения радиоэлектронного шпионажа.


Аннотация к работе
оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.Если похищен текст книги справочника, на которую потрачены месяцы работы десятков людей, то для коллектива авторов это катастрофа и потери могут выражаться в тысячах долларов. Однако если книга уже издана, то достаточно, лишь слегка пожурить похитителя и рассказать о случившемся в отделе новостей газеты или TV, похититель может сделать книге великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны.Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для уменьшения возможностей для несанкционированного доступа к информации. В целом система защиты информации строится на: конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий; обеспечении защиты технических средств и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации; Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи: обеспечение системы целостности информации и информационных систем;Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем. Телефон или любое устройство с питанием от сети Радио микрофон с передачей по телефонной сети или по сети 220В Тел. аппарат, тел. розетка, любое устройство с питанием Низкая Высокая Хорошее Любое место в помещении Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные Любое место в помещении Высокая Средняя ХорошееВсе больше информации на персональных компьютерах, все чаще возникает необходимость защиты своей информации от попытки прочтения. На практике с течением времени все реже пользователем используются специальные программы. Ведет файлы истории, логи, своп (временный файл непостоянного размера на жестком диске, используемый операционной системой для промежуточной записи данных с целью ускорения работы). Причем запускаемые приложения ведут свои лог - файлы, используют кэш - файлы и т.д. Файл постоянно меняет размер, однако, при использовании программы - просмотрщика (16-теричной с неограниченным размером файла, типа Hiew) и DISKEDIT для просмотра стертой части, из него можно получить вполне читаемую информацию.Несанкционированная запись речевой информации осуществляется специальными диктофонами двух типов: диктофоны содержащие кинематические узлы (лентопротяжные механизмы, приводы дисков) и диктофоны состоящие только из электронных схем. Для блокирования угрозы воздействия на электронные блоки и магнитные запоминающие устройства мощными внешними электромагнитными импульсами и высокочастотными излучениями, приводящими к неисправности электронных блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств. Применяется локальное пространственное зашумление для защиты конкретного элемента компьютерной системы и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений компьютерных систем всего объекта.

План
Содержание

Введение

1. Угрозы данным

2. Принципы безопасности

3. Проблемы защиты информации

4. Проблемы защиты информации в компьютерной технике

5. Технические и программные средства охраны объектов и защиты от утечки информации

Заключение

Список литературы
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?