Технологии защиты информации. методы и средства

Классификация методов защиты информации

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна.

Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы.

Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки.

Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.

При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения.

При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.

Для создания личной заинтересованности персонала руководители используют разные виды поощрений.

К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида.

В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования.

Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу.

ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований.

Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей.

Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля.

При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Оценка статьи:

Загрузка…

Источник: https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi

Методы и средства защиты информации (стр. 1 из 2)

Белорусский государственный университет

Информатики и радиоэлектроники

Кафедра РЭС

Реферат

На тему:

«Методы и средства защиты информации «

Минск 2008

Методы защиты информации.

Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.

Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

• аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Маскираторы аналогово-цифровые статические.

Скремблеры — маскираторы аналогово-цифровые динамические.

Вокодеры — устройства, передающие речь в цифровом виде и зашифрованном.

Методы защиты информации на практике реализуются с применением средств защиты.

Средства защиты информации.

Средства защиты информации можно разделить на:

1. Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.

Делятся на:

пассивные – физические (инженерные) средства, технические средства обнаружения, ОС, ПС, СКУД, ВН, приборы контроля радиоэфира, линий связи и т.п.;

активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

2. Средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации изготовленные в защищенном исполнении. НИИЭВМ РБ разрабатывает и выпускает защищенные носимые, возимые и стационарные ПЭВМ.

3. Средства, предназначенные для контроля эффективности защиты информации.

Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации .

Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам осуществляются мероприятия по выявлению каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.

Всю процедуру поиска ЗУ можно условно разбить на несколько этапов:

• физический поиск и визуальный осмотр;

• обнаружение радиозакладных устройств как электронных средств;

• проверка наличия каналов утечки информации.

Физический поиск и визуальный осмотр.

Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).

Физический поиск ивизуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.

Обнаружение радиозакладных устройств (РЗУ).

Необнаруженных при визуальном осмотре осуществляют по их демаскирующим признакам с применением специальных средств обнаружения. РЗУ, как правило, содержат в своей конструкции электронные схемы и, при своей работе излучают радиосигнал.

Основными признаками излучения радиозакладок являются:

· относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения.

· непрерывная или непрерывная в течение некоторого времени работа (прерывистый режим работы днем и практически, полное молчание ночью; излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена).

· появление нового источника в обычно свободном частотном диапазоне.

· использование в ряде радиозакладок направленных антенн приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта.

· особенности поляризации излучения радиозакладок. При изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. Эффект поляризации обнаруживается при использовании анализаторов спектра.

· изменение («размывание») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если РЗУ работает без кодирования передаваемой информации.

Читайте также:  Программа земская медсестра 2022

К основным устройствам, применяемым для обнаружения РЗУ относятся:

— индикаторы поля;

— специальные радиоприемники;

— программно-аппаратные комплексы радиоконтроля;

— нелинейные радиолокаторы.

Индикаторы поля – приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, или детекторы поля являются простейшими средствами обнаружения факта использования радиозакладок.

Это приемники с низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10-40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов.

Важное достоинство детекторов — способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.

Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим.

В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля.

Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.

Специальные радиоприемные устройства.

Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:

• иметь возможность настройки на частоту работы устройств, скрытно передающихперехваченную информацию, т.е. иметь возможность контролировать большой набор частот либо одновременно во всем диапазоне либо перестраиваясь от значения к значению за предельно малый промежуток времени — панорамные приемники;

• обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех (избирательность по спектру частот);

• обладать способностью к демодуляции различных видов сигналов (избавляться от сигнала несущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).

Программно-аппаратные комплексы радиоконтроля.

Для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).

На компьютер при этом возлагается решение следующих задач:

• хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

• получение программными методами временных и частотных характеристик принимаемых сигналов;

• тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

Программно-аппаратные комплексы радиоконтроля обеспечивают:

• выявление излучений РЗУ;

• пеленгование РЗУ в реальном масштабе времени;

• определение дальности до источников излучения;

• аналого-цифровую обработку сигналов с целью определения их принадлежности к излучению РЗУ;

• контроль силовых, телефонных, радиотрансляционных и других сетей;

• работу в многоканальном режиме, позволяющем контролировать несколько объектов одновременно;

• постановку прицельных помех на частотах излучения РЗУ и др.

Программно-аппаратные комплексы радиоконтроля состоят из следующих элементов:

• широкодиапазонного перестраиваемого по частоте приемника (сканера);

• блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);

• блока акустической локации, позволяющего по запаздыванию переизлученного зондирующего звукового импульса определять расстояние до активных радиомикрофонов;

• электронно-вычислительной машины (процессора), осуществляющей как обработку полученных данных, так и управление приемником.

Источник: http://MirZnanii.com/a/120120/metody-i-sredstva-zashchity-informatsii

Современные технологии защиты информации

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги.

По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов.

Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

В большинстве случаев виновниками оказывались штатные сотрудники организаций, хорошо знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз.

Ранее мы проводили различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, иногда — служебная информация. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры).

Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами.

Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов).

Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе или теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы.

Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (и часто не может быть обеспечена) необходимая защита.

Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным их перехват.

Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются выставки, на которые многие организации отправляют оборудование из производственной сети со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде.

Еще один пример изменения: хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.

Перехват данных — серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей.

Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эта угроза существует не только для внешних, но и для внутренних коммуникаций.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад — выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями.

На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример — нанесение ущерба при сервисном обслуживании.

Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Существующие методы и средства защиты информации компьютерных систем (КС) можно подразделить на четыре основные группы:

  • методы и средства организационно-правовой защиты информации;
  • методы и средства инженерно-технической защиты информации;
  • криптографические методы и средства защиты информации;
  • программно-аппаратные методы и средства защиты информации.

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации.

Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

На этом уровне защиты информации рассматриваются международные договоры, подзаконные акты государства, государственные стандарты и локальные нормативные акты конкретной организации.

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

  • защиту территории и помещений КС от проникновения нарушителей;
  • защиту аппаратных средств КС и носителей информации от хищения;
  • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
  • предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных;
  • организацию доступа в помещения КС сотрудников;
  • контроль над режимом работы персонала КС;
  • контроль над перемещением сотрудников КС в различных производственных зонах;
  • противопожарную защиту помещений КС;
  • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия — шифрованные каналы передачи данных.

Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).

Криптография применяется:

  • для защиты конфиденциальности информации, передаваемой по открытым каналам связи;
  • для аутентификации (подтверждении подлинности) передаваемой информации;
  • для защиты конфиденциальной информации при ее хранении на открытых носителях;
  • для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;
  • для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);
  • для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

Читайте также:  В каких случаях приставы могут забрать машину

К основным аппаратным средствам защиты информации относятся:

  • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);
  • устройства для шифрования информации;
  • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

  • устройства уничтожения информации на магнитных носителях;
  • устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС;
  • программы разграничения доступа пользователей к ресурсам КС;
  • программы шифрования информации;
  • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

  • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
  • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  • программы тестового контроля защищенности КС и др.

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.

Источник: http://www.intuit.ru/studies/courses/1162/285/lecture/7164?page=2

Методы и средства защиты информации

     Политика безопасности — это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Методы и средства обеспечения безопасности информации в АИС в обобщенном и упрощенном виде отражает схема на нижепредставленном рисунке.

 Методы  и средства обеспечения  безопасности информации.

      Рассмотрим неформальные методы защиты информации.

     Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

     Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Кроме того, управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;
  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

     Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.

     Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы;

     Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

     Принуждение – такой метод зашиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

     Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

     Вся совокупность технических средств подразделяется на аппаратные и физические.

     Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

     Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

     Программные средства– специализированные программы и программные комплексы, предназначенные для защиты информации в ИС.

     Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

     Организационные средстваосуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

     Законодательные средствазащиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил,

     Морально-этические средствазашиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.

Источник: https://students-library.com/library/read/47914-metody-i-sredstva-zasity-informacii

Методы и средства защиты информации, применяемых на предприятии

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, инженерно-технические, внешние и другие способы сбора информации, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

Выделяются следующие способы защиты информации: Рис.1.1

1. физические (препятствие)

2. технические

3. программные

4. криптографические

5. акустические

6. Организационные

7. Морально-Этические

Рис.1.1 Средства и способы защиты информации

Криптографические способы защиты информации.

Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа.

Для преобразования (шифрования) обычно используется некоторые устройства, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства.

Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства не квалифицированных.

Охрана конфиденциальности информации предприятием может осуществляться, в первую очередь, на основании изданных локальных нормативных актов, важнейшим из которых является «Положение о коммерческой тайне».

Все меры безопасности, защиты информации от несанкционированного доступа извне и внутри предприятия со стороны неуполномоченных сотрудников должны базироваться именно на положениях данного документа.

Официально утвержденной примерной формы положения о коммерческой тайне не существует, однако нормотворчество юрисконсультов предприятий и юристов консалтинговых компаний уже явило многочисленные результаты, некоторые из которых вступают в противоречие с нормами федерального законодательства.

В связи с этим представляется целесообразным разъяснить вопрос с отнесением определенных сведений к коммерческой тайне, а также о недопустимости включения в предмет коммерческой тайны информации, в отношении которой действует запрет на уровне федерального законодательства. не будет оснований для привлечения кого бы то ни было к ответственности за разглашение конфиденциальной информации.

Согласно ФЗ «Об информации, информационных технологиях и о защите информации» не могут составлять коммерческую тайну:

1. Учредительные документы (решение о создании предприятия или договор учредителей) и Устав;

2. Документы, дающие право заниматься предпринимательской деятельностью (регистрационные удостоверения, лицензии, патенты);

3. Сведения по установленным формам отчетности о финансово–хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему РФ;

4. Документы о платежеспособности;

5. Сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;

6. Документы об уплате налогов и обязательных платежах;

7. Сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства РФ и размерах причиненного при этом ущерба;

8. Сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

Перечисленные сведения предприятия и лица, занимающиеся предпринимательской деятельностью, руководители государственных и муниципальных предприятий обязаны представлять по требованию органов власти, управления, контролирующих и правоохранительных органов, других юридических лиц, имеющих на это право в соответствии с законодательством РФ, а также трудового коллектива предприятия.

Не могут быть отнесены к конфиденциальным и сведения по проблемам, включенным законодательно в понятие государственной тайны.

Что же касается вопросов работы с документами, содержащими такую информацию, то в соответствии с Законом РФ «О государственной тайне» определено, что гражданам, должностным лицам и организациям следует руководствоваться только законодательными актами, регламентирующими обеспечение защиты государственных секретов.

Согласно законодательству, конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

Конфиденциальной информацией считается такая информация, разглашение которой может нанести ущерб интересам фирмы. Можно так же сказать, что присвоение определенной информации грифа конфиденциальности, в том числе, способствует сохранению коммерческой тайны.

Обобщенное понятие конфиденциальной информации в значительной мере конкретизировано в «Перечне сведений конфиденциального характера». Согласно, ему сведения конфиденциального характера группируются по нескольким основным категориям.

Во-первых, это сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать личность (персональные данные),за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законом случаях.

Второй категорией указанных сведений информация, составляющая тайну следствия и судопроизводства. Далее в перечне определена группа служебных сведений, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральным законом (служебная тайна).

Другой группой сведений в перечне указана информация, связанная с профессиональной деятельностью, доступ к которой ограничен в соответствии с Конституцией РФ и федеральным законом (врачебная, нотариальная, адвокатская,тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

К следующей группе конфиденциальных сведений отнесена информация, связанная с коммерческой деятельностью, доступ к которой ограничен в соответствии с Гражданским кодексом РФ и федеральными законами (коммерческая тайна).

Завершается Перечень сведений конфиденциального характера информацией о сущности изобретения,полезной модели или промышленного образца до официальной публикации о них.

Документируемая информация, используемая предпринимателем в бизнесе и управлении предприятием, организацией, банком, компанией или другой структурой, является его собственной или частной информацией, представляющей для него значительную ценность, его интеллектуальной собственностью.

Информация, имеющая интеллектуальную ценность для предпринимателя, обычно разделяется на два вида (рис. 2):

1. Техническая, технологическая: методы изготовления продукции, программное обеспечение, производственные показатели, химические формулы, результаты испытаний опытных образцов, данные контроля качества и т.п.;

Читайте также:  Простой по вине работодателя. оплата

2. Деловая: стоимостные показатели, результаты исследования рынка, списки клиентов, экономические прогнозы, стратегия действий на рынке и т.п.

Категории информации, имеющей интеллектуальную ценность для

Рис 1.2.Информация, имеющая интеллектуальную ценность для предпринимателя.

Ценная информация охраняется нормами права (патентного, авторского, смежного), товарным знаком или включается в категорию информации, составляющую тайну фирмы.

Таким образом, как правило, всю информацию, циркулирующую внутри организации, можно разделить на две части – открытую и конфиденциальную.

Коммерческая ценность информации, как правило, недолговечна и определяется временем, необходимым конкуренту для выработки той же идеи или ее хищения и воспроизводства, опубликования и перехода информации в категорию общеизвестных. Степень ценности информации и надежность ее защиты находятся в прямой зависимости.

Выявление и регламентация реального состава информации, представляющей ценность для предпринимателя и составляющей тайну фирмы – основополагающие части системы защиты информации.

Состав ценной информации фиксируется в специальном перечне, определяющем период (срок) и уровень (гриф) ее конфиденциальности (т.е. недоступности для всех), список сотрудников фирмы, которым предоставлено право использовать эти сведения в работе.

Перечень, основу которого составляет типовой состав защищаемых сведений фирм данного профиля, является постоянным рабочим материалом руководства фирмы, служб безопасности и конфиденциальной документации.

Он представляет собой классифицированный список типовой и конкретной ценной информации о проводимых работах, производимой продукции, научных и деловых идеях, технологических новшествах. В перечень включаются действительно ценные сведения о каждой работе фирмы.

Дополнительно может составляться перечень документов, в которых эти сведения отражаются (документируются). В перечень включаются также документы, не содержащие защищаемую информацию, но представляющие ценность для фирмы и подлежащие охране.

Перечни формируются индивидуально каждой фирмой в соответствии с рекомендациями специальной комиссии и утверждаются первым руководителем фирмы.

Эта же комиссия регулярно вносит текущие изменения в перечни в соответствии с динамикой выполнения фирмой конкретных работ.

Документы, содержащие ценную информацию, входят в состав информационных ресурсов фирмы, которые могут быть:

1. открытыми (доступными для работы персонала без специального разрешения);

2. ограниченными для доступа к ним персонала (отнесенными к одному из видов тайны – государственной или негосударственной).

Перечень сведений, относимых к конфиденциальной информации, а также перечень сотрудников, допущенных к ней, оформляется приказом по фирме.

Предыдущая12345678Следующая

Источник: https://lektsia.com/8x3f84.html

Методы защиты информации

47316

Методы защиты информации

Реферат

Информатика, кибернетика и программирование

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений…

Русский

2014-05-10

180.82 KB

53 чел.

РЕФЕРАТ

на тему

«Методы защиты информации»

Выполнил: Чурбанов Н.Н.

г. Орел

2014

СОДЕРЖАНИЕ

Введение 3

1. Технические каналы утечки информации. 4

2. Методы защиты информации. 7

Заключение 11

Список используемой литературы 12

Введение

В настоящее время ценность информации непрерывно растет. Это вызвано в первую очередь со стремительным ростом информационных технологий, развитием интернета, а также всеобщей глобализацией.

Но вместе с позитивными факторами проявляются и негативные явления, такие как промышленный шпионаж, компьютерные преступления и несанкционированный доступ к конфиденциальной информации.

Поэтому защита информации является важнейшей задачей.

Защита информации обеспечивает снижение негативных последствий от утери или искажения информации. Система защиты информации строится на комплексе мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений [1,21].

Основными целями защиты информации являются:

  1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
  2. предотвращение угроз безопасности личности, общества, государства;
  3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Цели защиты информации достигаются с помощью средств и методов защиты информации, которые рассмотрены в данной работе.

Технические каналы утечки информации

Технический канал утечки информации (ТКУИ) – это совокупность объекта злоумышленника, технического средства злоумышленника и физической среды, в которой распространяется информационный сигнал. Средой распространения могут быть газовые, жидкостные (водные) и твердые среды.

Классификация каналов утечки информации представлена на рис. 1.

Рис.1 Технические каналы утечки информации.

ТКУИ разделяются по типу информационных сигналов и характеристикам среды распространения сигналов.

К электромагнитным ТКУИ, обрабатываемой на электронно-вычислительной технике (ЭВТ), относятся: электромагнитные излучения элементов ЭВТ, электромагнитные излучения высокочастотных генераторов ЭВТ, а также излучения на частотах самовозбуждения усилителей низкой частоты.

К электрическим ТКУИ, обрабатываемой на ЭВТ, относятся: наводки элементов ЭВТ на линии электропитания, наводки информационных сигналов на цепи заземления и считывание информации с использованием закладок.

К параметрическим ТКУИ, обрабатываемой на ЭВТ, относятся способы перехвата и искажения информации путем облучения ЭВТ.

К вибрационным ТКУИ, обрабатываемой на ЭВТ, относятся способы поиска соответствия между распечатываемой информацией и ее акустическим образом.

Во время передачи информации по линиям связи возникаю следующие ТКУИ: электромагнитные (излучения передатчиков, которые записываются с помощью специальных средств), электрические (непосредственное подключение к линии связи), индукционные (возникновение электромагнитного поля вокруг линии связи), паразитные (различные наводки).

Аудиоинформация может быть перехвачена акустическим каналам (прослушивание с помощью микрофонов), по виброакустическим каналам (механическое считывание вибраций зданий и сооружений), параметрическим каналам (на основе воздействия акустического поля на электронные элементы), а также оптико-электронным каналам (считывание микровибраций с помощью лазера). Пример направленного микрофона представлен на рис.2.

Рис.2 Направленный микрофон «Yukon».

Видеоинформация может быть собрана путем наблюдения за объектами с помощью скрытого телевизионного оборудования, а также портативной фототехники (рис.3).

Рис.3 Закамуфлированная цифровая микрофотокамера Minox DD1.

Выводы:

В данной главе рассмотрены технические каналы утечки информации и проанализированы способы добычи информации злоумышленником. Приведены примеры технических устройств съема информации. Проведенный анализ позволяет перейти к описанию методов и способов защиты информации от предполагаемых угроз.

Методы защиты информации

Методология защиты информации определяет комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.

Задачами защиты информации являются:

  1. предотвращение доступа к конфиденциальным данным с целью уничтожения, хищения или изменения;
  2. защита объектов хранения информации от уничтожения в том числе и от природных и техногенных воздействий;
  3. защита технических каналов передачи данных от утечки информации.

Методы технической защиты информации строятся на основе основных принципов [2, 79]:

  1. непрерывность защиты информации, готовность и эффективность по ликвидации угроз информационной безопасности;
  2. комплексная защита, задающая размещение информации различного уровня значимости во вложенных зонах с контролируемым уровнем доступа;
  3. избирательность, заключающаяся в защите наиболее важной информации в первую очередь;
  4. интеграция систем защиты с целью повышения эффективности системы безопасности;
  5. создание централизованной службы безопасности в интегрированных системах.

По функциональному назначению средства защиты подразделяются на следующие группы:

  1. инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
  2. аппаратные средства (устройства, измерительные приборы, программно-аппаратные комплексы и др.), которые позволяют выявить каналы утечки конфиденциальной информации, а также для оценки характеристик данных каналов;
  3. программные средства и системы защиты информации в информационных системах обработки данных;
  4. криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой по открытым системам передачи данных и сетям связи.

Разработка системы защиты или оценка эффективности существующей системы безопасности объекта начинается с анализа угроз и оценки вероятности их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей, изучение расположения и особенностей инженерных конструкций, коммуникаций. В дальнейшем осуществляется выбор соответствующих методов и средств защиты.

Все методы защиты согласно делятся на две группы: скрытие и дезинформация. К первой группе относятся пассивное скрытие, активное скрытие и специальная защита. Ко второй группе относятся техническая дезинформация, имитация и легендирование.

Суть пассивного скрытия заключается в исключении или затруднении обнаружения объектов, а также в ослаблении их демаскирующих признаков. Пассивное скрытие состоит из организационных мероприятий и технических мер. К организационным мероприятиям относятся:

  1. территориальное, энергетическое, пространственно-временное и частотное ограничения на функционирование объектов;
  2. препятствия для ведения технической разведки путем использования маскирующих свойств местности, местных предметов, времени суток;
  3. установление контролируемых зон в месте расположения скрываемых видовых объектов.

К техническим мерам пассивного скрытия относятся:

  1. снижение контрастности демаскирующих признаков скрываемых видовых объектов;
  2. снижение уровня информационных физических полей, создаваемых функционирующим объектом;
  3. применение маскирующих покрытий для видовых объектов;
  4. применение при настройке радиоэлектронной аппаратуры эквивалентов антенн, экранированных камер и сооружений, исключающих электромагнитные излучения в окружающее пространство.

Суть активного скрытия состоит главным образом в создании шумовых помех различной природы средствам разведки и в создании ложной обстановки по скрываемому объекту. Активное скрытие применяется в большинстве случаев как дополнительная мера к пассивному скрытию.

Спецзащита реализуется аппаратными, криптографическими и программными способами. К спецзащите относятся скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. Одно из таких устройств представлено на рис.4.

Рис.4 Устройство комплексной защиты телефонной линии «ПРОТОН».

Выводы по главе:

В главе представлены основные средства и методы защиты информации. Анализ способов позволяет сделать вывод о том, что защита информации достигается только комплексным выполнением технических и организационных мер, а также зависит от уровня компетенции владельца конфиденциальных данных.

Заключение

Проблема защиты информации появилась достаточно давно. А появление ЭВТ лишь усугубило эту проблему.

Важным моментом в обеспечении безопасности является понимание, что защиту информации нельзя ограничивать только техническими методами. Основной недостаток защиты — это человеческий фактор.

Для поддержания высокого уровня защиты необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.

 В настоящее время известны случаи, когда фирмы ведут между собой «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование данных вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития.

Учитывая все вышеприведенные факторы, можно сделать вывод, что защита информации – актуальная проблема. И для ее решения разрабатываются комплексные механизмы, которые используются повсеместно. Защищаются и технические устройства хранения и обработки данных, и каналы связи, и здания и сооружения, а также и сам непосредственный участник процесса обмена знаниями – человек.

Список используемой литературы

  1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
  2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.: ил. ISBN 5-93517-204-6.
  3. Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. – 197 с.
  4. Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. – М.: РАО «Газпром», 1994. – 170 с.
  5. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.

Источник: http://5fan.ru/wievjob.php?id=47316

Ссылка на основную публикацию
Adblock
detector