Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать неотразимый комплимент Как противостоять манипуляциям мужчин? Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?

Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Инженерно-техническая защита информации





Введение

С древнейших времен информация является важным составляющим аспектом жизни человека.

Появление общего информационного пространства, многочисленное применение компьютеров и в ведение компьютерных концепций привели к тому, что информацию следует защищать от несанкционированного доступа и от аппаратуры злоумышленников. В системах обрабатывания данных с внедрением технического оборудования под понятием защиты данных общепринято воспринимать применение разных подходов к решению этой проблемы.

Так же необходимо введение мероприятий, у которых основной целью будет предоставления надёжности данных при их обработке.
Следовательно, нужно обеспечивать безопасность информации, которая заключается в том, чтобы она была защищена от несанкционированного доступа, съёма и обработки.
Защита данных содержит в себе:
- гарантирование физической целостности информации;
- исключение замены частей данных и сохранении её в целостности;
- ограничение доступа к информационному пространству несанкционированным пользователям.
Важность решения задач по обеспечению надёжности данных подтверждается расходами на

мероприятия по защите. Также учитывается разработка надёжной системы защиты данных.

Расходы определяются уровнем важности и секретности информации.

Цель несанкционированного сбора данных в первую очередь коммерческий интерес, который так же зависит от важности информации.
Информация делится:
личную;
служебную;
общедоступную;
ограниченную;
государственную.
Особое внимание представляет собой перехват данных за счёт ПЭМИН. Так как это один из

распространённых методов съёма информации. Будут рассмотрены методы защиты.
Существуют активные и пассивные методы защиты от утечек по каналу ПЭМИН. И у каждого из методов есть свои положительные и отрицательные стороны, которые будут приведены

в первой части диплома.
Во второй части диплома большое внимание уделяется проблеме по защите от утечек за счёт

ПЭМИН. Так же не маловажна природа происхождения утечек. Побочные сигналы имеют свою классификацию. Классифицируют их на активные и пассивные. Зависит это от характеристик и способов их распространения. Как уже было перечислено существуют много видов побочных излучений, которые нужно учитывать при защите информации. Для каждого вида утечек существуют свои способы защиты, которые оправдывают себя в определённой степени. Так же будут рассмотрены актуальные ПЭМИН атаки, совершаемые на объект защиты. Каждый объект защиты имеет свой уровень защиты.
В третьей части дипломной работы будут рассмотрены комплексы по защите данных. Будет подобран наиболее лучший комплекс. Выбор комплекса зависит от многих факторов. Один из важных факторов в выборе является качество работы генератора шума. При выборе генератора шума особое внимание уделяется на такие характеристики, как диапазон частот, компактность комплекса, вариант его исполнения, питание устройства, масса и габариты. Второй важный фактор это влияние генератора шума на человеческий организм. Так же не маловажным фактом является сертификация оборудования, так как для использования такого устройства в технической защите нужна обязательная сертификация. Третьим фактором является стоимость оборудования.
При анализе данных факторов будет сделан выбор оборудования.
Основная задача будет состоять в защите персонального компьютера от утечек по каналам ПЭМИН. Так же будут проведены с помощью специального оборудования имитации технических ПЭМИН атак. Эти атаки будут нацелены на съём информации из контролируемой зоны. Контролируемая зона это территория, где с помощью технических средств обеспечивается защита от утечек информации. Следовательно, любая контролируемая зона должна обладать своими показателями, которые будут описаны в третьей части диплома.
Защита информации - это очень важная задача, так как информация, а в особенности уникальная, которая несёт в себе коммерческий интерес. Существуют много проблем с точки зрения сохранения данных в целостности и сохранности. Для решения этих проблем нужно проводить много и регулярно технических мероприятий для обеспечения защиты помещения. Современное техническое оборудование для перехвата информации со временем меняется, и поэтому нужно, чтобы технические мероприятия и устройства для защиты совершенствовались.
В данном дипломе были проанализированы основные технические каналы утечки информации, а так же способы реализации защиты. Более подробно проведено исследование ПЭМИН каналов, а именно происхождение, среда передачи и характеристики. Проведены технические мероприятия по защите информации с использованием и применением определённых комплексов. Выбор комплекса осуществлялся по параметрам и отношениям таких факторов, как цена и качество.



Основная задача данной дипломной работы это реализация технической защиты от утечек по каналам ПЭМИН. Для обеспечения защиты применяется генератор шума ГШ-К-1000М, доводчик и тканевые жалюзи. Так же косвенно осуществляется защита от угроз съёма информации по оптическому каналу. Доводчик двери позволяет полностью закрыть дверь, чтобы исключить утечку информации из дверного разъёма. Данные методы защиты позволяют полностью защитить техническое помещение, а так же информацию, которая находится на компьютерах.

Глава 1.

Инженерно-техническая защита информации








Date: 2016-05-14; view: 190; Нарушение авторских прав

mydocx.ru - 2015-2018 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию