Реферат: Противодействие техническим средствам разведки - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Противодействие техническим средствам разведки

Банк рефератов / Радиоэлектроника

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 582 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

УЧРЕЖД ЕНИЕ ОБРАЗОВАНИЯ “БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ” Кафедра защиты информации РЕФЕРАТ На тему: « Противодействие т ехническим средствам разведки » МИНСК, 2008 Противодействие техническим средствам разведки (ТС Р) представляет собой сов о купность согласованных мероприятий, предназначенных для ис ключения или сущ е ствен ного затруднения добывания охраняемых сведений с помощью технических средств. Добывание информации предполагает наличие информ ационных потоков от физ и ч еских носителей охраняемых сведений к системе управления. При использо вании TCP т а кие информацион ные потоки образуются за счет перехвата и анализа сигналов и полей ра з личной физической приро ды. Источниками информации для те х нической разведки являются содержащие охраняемые сведения объекты. Это позволяет непосредственно влиять на кач е ство добываемой злоумышленником и нформации и в целом на эффективность его деятел ь ности путем скрытия истинного поло жения и навязывания ложного представления об охр а няемых сведениях. Искажение или снижение качества получаемой информации непосредс т венно влияет на принимаемые злоумышленником решения и, через его систему управления, на способы и пр иемы исполнения решения. Непосредственный контакт принципиально необх одим на эт а пах добывания информации и исполнения р е шения, причем добывание информации должно предшествовать пр инятию решения и его исполнению злоумышленником. Поэтому против о действие ТСР должно носить упре ждающий характер и реализовываться заблаг о временно. Любая система технической разведки (рис. 1) содержит следующие основные э л е менты: — технические средства разведки (TCP); — каналы передачи информации (КПИ); — центры сбора и обработки информации (ЦСОИ). Технические средства разведки представляют собой совокупность развед ывательной аппаратуры, предназначенной для обнаружения демаскирующих признаков, предварител ь н ой обработки, регистрации перехваченной информации и ее передачи через КПИ в ЦСОИ. В ЦСОИ и н формац ия от различных TCP накапливается, классифицируется, анализируется и пред оставляется потребителям (автоматизированным системам управления или лицам, пр и нимающим решени я. Таким образом, в системе технической разведки реализуется обнар у жение и анализ демаскирующи х признаков (ДП). Рис. 1. Упрощенная структурная схема системы технической разведки Обнаружение ДП по физической сути заключается в вы полнении следующих опер а ций: — поиск и обнаружение энергии ДП в пространстве, во времени, по спектру и т.д.; — выделение ДП из искусственных и естественных помех. Физический смысл анализа ДП раскрыва ют следующие операции: — разделение ДП различных объектов; — оценка параметров ДП (определение их объективных характеристик); — сокращение избыточности информации; — регистрация, накопление и классификация ДП; — нахождение местоположения источника ДП; — распознавание смыслового содержания ДП; — выявление охраняемых сведений. В соответствии с приведенной классификацией главными направлениями сн ижения эффективности TCP является противодействие обнаружению ДП и проти водействие их ан а лизу. При противодействии обнаружению ДП преследуется цель скрытия от TCP дем а скирующих признаков. Соо тветственно все организационные и технические способы, пре д назначенные для исключения или сущ ественного затруднения обнаружения ДП, составляют одно из главных напр авлений противодействия TCP — скрытие. Другим основным направлением является техническая дезинформация, кото рая об ъ единяет все органи зационно-технические меры противодействия, направленные на затру д нение анализа ДП и навязыван ие противнику ложной информации. Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет и ли и с ключает возможность проведения анализа демаскирующего признака. Техническая дезинформ а ция, наоборот, затрудняя а нализ, как правило, не влияет на возможность обнаружения объе к та разведки. Некоторые ТСР предназначены для обеспечения активного воздействия на любые объекты, чьи сигналы оказываются в заданных диапазонах поиска и об наружения. Технич е ская де зинформация в такой ситуации может оказаться неэффекти в ной. Поэтому реализация стратегии скрытия объекта является более радикальным направлением противодейст вия TCP, чем техническая дезинформ а ция. Однако на практике часто встречаются ситуации, когда невозможно обеспе чить при ограниченных ресурсах надежное скрытие объекта (например, круп ного здания или соор у жени я) или отдельных демаскирующих признаков (таких, как мощные непрерывные электромагни т ные излуче ния радиоэлектронных и оптических систем на открытой местности). В подоб ных ситуациях цели противодействия техническим средствам разведки мог ут дост и гаться только при менением методов и средств технической дезинформации. Кроме рассмотренных мер ПД TCP, предполагающих нормальное функциониров а ние всех составных часте й системы разведки, возможно проведение активных действий по выя в лению и выведению из строя элем ентов системы разведки. Основными функциями системы разграничения доступа (СРД) являются: — реализация правил разграничения доступа (ПРД) субъектов и их процесс ов к да н ным; — реализация ПРД субъектов и их процессов к устройствам создания тверд ых к о пий; — изоляция программ процесса, выполняемого в интересах субъекта, от др угих суб ъ ектов; — управление потоками данных в целях предотвращения записи данных на н осители н е соответствующ его грифа; — реализация правил обмена данными между субъектами для автоматизиро ванных систем (АС) и средств вычислительной техники, постр о енных по сетевым принципам. Функционирование СРД опирается на выбранный способ разграничения дост упа. Наиболее прямой способ гарантировать защиту данных — это предоста вить каждому пол ь зовател ю вычислительную систему как его собственную. В многопользовательской системе похожих результатов можно добиться использованием модели вирт уальной ЭВМ. При этом каждый пользователь имеет собственную копию операционной сис темы. Монитор виртуального персонального компьютера для каждой копии о перационной системы будет создавать иллюзию, что никаких других копий н ет и что объекты, к которым пользов а тель имеет доступ, являются только его объектами. Однако при р азделении пользователей неэффективно и с пользуются ресурсы АС. В АС, допускающих совместное использование объектов доступа, существуе т проблема распределения полномочий субъектов по о т ношению к объектам. Наиболее полно й моделью распределения полномочий является матрица доступа. Матрица д оступа является абстрак т ной моделью для описания системы предоставления полномочий. Строки матрицы соответствуют субъектам, а столбцы — объектам; элементы матр и цы характеризуют пр аво доступа (читать, добавлять информацию, изменять информацию, выполнят ь программу и т.д.). Чтобы изменять права доступа, модель может, например, с о держать специальные пра ва владения и управления. Если субъект владеет объектом, он им е ет право изменять права доступа др угих субъектов к этому объекту. Если некоторый субъект управляет другим субъектом, он может удалить права доступа этого субъекта или передать св ои права доступа этому субъекту. Для того чтобы реализовать функцию упра вления, суб ъ екты в матриц е доступа должны быть также опред е лены в качестве объектов. Элементы матрицы установления полномочий (матрицы доступа) могут содер жать указатели на специальные процедуры, которые должны выполняться пр и каждой попытке доступа данного субъекта к объекту и принимать решение о возможности доступа. Основ а ми таких процедур могут служить следующие правила: — решение о доступе основывается на истории доступов других объектов; — решение о доступе основывается на динамике состояния системы (права доступа субъекта зависят от текущих прав других субъектов); — решение о доступе основывается на значении определенных внутрисист емных переменных, например значений времени и т.п. В наиболее важных АС целесообразно использование процедур, в которых р е шение принимается на осн ове значений внутрисистемных переменных (время доступа, номера термин а лов и т.д.), так как эти проц едуры сужают права доступа. Матрицы доступа реализуются обычно двумя основными методами — либо в в иде списков доступа, либо мандатных списков. Список до с тупа приписывается каждому объект у, и он идентичен столбцу матрицы доступа, соответствующей этому объекту . Списки доступа часто размещаются в словарях файлов. Мандатный список п риписывается каждому субъе к ту, и он равносилен строке матрицы доступа, соответствующей э тому субъекту. Когда суб ъ ект имеет права доступа по отношению к объекту, то пара (объект — права до ступа) назыв а ется мандато м объекта. На практике списки доступа используются при создании новых объектов и о пред е лении порядка их исп ользования или изменении прав доступа к объектам. С другой стороны, манд атные списки объединяют все права доступа субъекта. Когда, например, вып олняется программа, операционная система должна быть способна эффекти вно выявлять полномочия программы. В этом случае списки возможностей бо лее удобны для реализации механи з ма предоставления полномочий. Некоторые операционные системы поддерживают как списки доступа, так и м анда т ные списки. В начале работы, когда пользователь входит в сеть или начинает выполнение програ ммы, используются только списки доступа. Когда субъект пытается получит ь до с туп к объекту в первы й раз, список доступа анализируется и проверяются права субъекта на до с туп к объекту. Если права есть, то они приписываются в мандатный список субъекта и права доступа п роверяются в дальнейшем проверкой этого списка. При использовании обоих видов списков список доступа часто размещаетс я в слов а ре файлов, а манда тный список — в оперативной памяти, когда субъект активен. С целью повыш ения эффективности в техническом обеспечении может использоваться рег истр ма н датов. Третий метод реализации матрицы доступа — так называемый механизм зам ков и ключей. Каждому субъекту приписывается пара (А, К), где А— определен ный тип до с тупа, а К— дост аточно длинная последовательность символов, называемая замком. Каждом у суб ъ екту также предписы вается последовательность символов, называемая ключом. Если субъект за хочет получить доступ типа А к некоторому объекту, то необходимо провери ть, что суб ъ ект владеет кл ючом к паре (А, К), приписываемой конкретному объекту. К недостаткам применения матриц доступа со всеми субъектами и объектам и дост у па можно отнести б ольшую размерность матриц. Для уменьшения размерности матриц уст а новления полномочий примен яют различные методы сжатия: — установление групп пользователей, каждая из которых представляет со бой группу пользователей с идентичными полномочиями; — распределение терминалов по классам полномочий; — группировка элементов защищаемых данных в некоторое число категори й с точки зрения безопасности информации (например, по уровням конфиденц иальности). По характеру управления доступом системы разграничения разделяют на д искрец и онные и мандатные. Дискреционное управление доступом дает возможность контролировать до ступ н а именованных субъе ктов (пользователей) к наименованным объектам (файлам, программам и т.п.). Н апример, владельцам объектов предоставляется право ограничивать досту п к эт о му объекту других п ользователей. При таком управлении доступом для каждой пары (субъект— о бъект) должно быть задано явное и недвусмысленное перечисление допусти мых типов до с тупа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта к данному объекту. Однако имеются и другие задачи у правления до с тупом, котор ые не могут быть решены только дискреционным управлением. Одна из таких задач — позволить администратору АС контролировать формирование влад ельцами объе к тов списков управления доступом. Мандатное управление доступом позволяет разделить информацию на некот орые классы и управлять потоками информации при пересечениях границ эт их классов. Во многих системах реализуется как мандатное, так и дискреционное управ ление доступом. При этом дискреционные правила разграничения доступа я вляются дополнением мандатных. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должны контролироватьс я не только единичный акт доступа, но и потоки информации. Обеспечивающие средства для системы разграничения доступа выполняют с леду ю щие функции: — идентификацию и опознавание (аутентификацию) субъектов и поддержани е пр и вязки субъекта к про цессу, выполняемому для субъекта; — регистрацию действий субъекта и его процесса; — предоставление возможностей исключения и включения новых субъекто в и об ъ ектов доступа, а так же изменение полномочий субъектов; — реакцию на попытки НСД, например, сигнализацию, блокировку, восстанов ление системы защиты после НСД; — тестирование всех функций защиты информации специальными программ ными средствами; — очистку оперативной памяти и рабочих областей на магнитных носителя х после завершения работы пользователя с защищаемыми данными путем дву кратной произвольной записи; — учет выходных печатных и графических форм и твердых копий в АС; — контроль целостности программной и информационной части как СРД, так и обе с печивающих ее сред ств. Для каждого события должна регистрироваться следующая информация, дат а и вр е мя; субъект, осущест вляющий регистрируемое действие; тип события (если регистрируется запр ос на доступ, то следует отмечать объект и тип доступа); успешно ли осущест вилось с о бытие (обслужен запрос на доступ или нет). Выдача печатных документов должна сопровождаться автоматической марк ировкой ка ж дого листа (ст раницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе общего коли чества листов (страниц). Вместе с выдачей док у мента может автоматически оформляться учетная кар точка документа с указанием даты в ы дачи документа, учетных реквизитов документа, краткого содер жания (наименования, вида, шифра кода) и уровня конфиденциальности докум ента, фамилии лица, выдавшего док у мент, количества страниц и копий документа. Автоматическому учету подлежат создаваемые защищаемые файлы, каталоги , тома, области оперативной памяти персонального компьютера, выделяемые для обработки защ и щаемых файлов, внешних устройств и каналов связи. Такие средства, как защищаемые носители информации, должны учитываться док у ментально, с использо ванием журналов или картотек, с регистрацией выдачи носителей. Кроме тог о, может проводиться несколько дублирующих видов учета. Реакция на попытки НСД может иметь несколько вариантов действий: — исключение субъекта НСД из работы АС при первой попытке нарушения ПР Д или после превышения определенного числа разрешенных ошибок; — работа субъекта НСД прекращается, а информация о несанкционированно м де й ствии поступает адми нистратору АС и подключает к работе специальную программу работы с нару шителем, которая имитирует работу АС и позволяет администрации сети лок ализ о вать место попытки Н СД. Реализация системы разграничения доступа может осуществляться как про грам м ными, так и аппаратн ыми методами или их сочетанием. В последнее время аппаратные м е тоды защиты информации от НСД инте нсивно развиваются благодаря тому, что: во-первых, интенсивно развиваетс я элементная база, во-вторых, стоимость аппаратных средств пост о янно снижается и, наконец, в-трет ьих, аппаратная реализация защиты эффективнее по быстроде й ствию, чем программная. ЛИТЕРАТУРА 1. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005. – 544 с. 2. Бузов Г.А., Калинин С.В., Кондратье в А.В. Защита от утечки информации по те х ническим каналам: Учеб. пособие для подготовки экспертов системы Гостехкомиссии России. М.: Горячая линия - Тел е ком, 2005. – 416 с. 3. Деднев М.А. Защита информации в б анковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. – 512 с. 4. Конеев И.Р. Информационная безоп асность предприятия. СПб.: БХВ-Петербург, 2003. – 752 с.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Вам не даются языки?
Чужая грамматика не лезет в голову?
Подводит произношение?
Бросьте вы огорчаться, оставьте эти нелепые потуги - поступайте как предки ваши поступали:
Пойдите войной на страну с тяжёлым языком.
И победите.
И вот уже не вы учите чужие языки - проигравшие учат ваш язык!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по радиоэлектронике "Противодействие техническим средствам разведки", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru