Реферат: Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 22 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Белорусский государстве нный университет информатики и радиоэлектроники Кафедра РЭС РЕФЕРАТ На тему: « Защита от несанкционированной а удиозаписи. Защита компьютерной информации. Криптографические методы защиты данных » МИНСК, 2008 Защита от несанкционированной а удиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладно го подслушивающего устройства, так и для негласной записи доверительны х бесед какой-либо из заинтересованных сторон. Обнаружение диктофонов Задача обнаружения диктофонов решается с применени ем: металлодетекторов; нелинейных радиолокаторов; устройств рентгенос копии; специальных детекторов диктофонов. Обнаружение диктофонов с помощью металлодетекторов , вследствие их огр аниченной чувствительности к соврем енным микрокассетным и цифровым диктофонам может рассматриватся тольк о как вспомогательное средство в комплексе с другими более эффективным и мероприятиями по обнаружению и подавлению средств звукозаписи. Нелинейные радиолокаторы спос обны обнаруживать диктофоны на значительно больших расстояниях, чем ме таллодетекторы, и могут использоваться для контроля за проносом устрой ств звукозаписи на входах в помещения. Но возникают проблемы уровня безо пасного излучения, идентификации отклика, наличия «мертвых» зон, совмес тимости с окружающими системами и электронной техникой Устройства рентгеноскопии поз воляют надежно выявить наличие диктофонов, но только в проносимых предм етах. Очевидно, что область применения этих средств контроля крайне огра ничена, так как они практически не могут использоваться для целей личног о досмотра и скрытого контроля. Специальные устройства для определения наличия работающих д иктофонов . Работают на эффекте: · обнаружения акуст ических сигналов от аналоговых диктофонов (шум лентопротяжного механи зма и щелчки при нажатии на кнопки); · выявления побочны х электромагнитных излучений (ПЭМИ от генератора стирания - подмагничив ания (ГСП)). Но используемый частотный диапазон характеризуется большим количеством источников мощных магнитных полей (телевизоры, контактная сеть городского транспорта, лампы дневного света, электродвигатели быт овых приборов и т. д.), которые эффективно «глушат» излучения диктофонов. К роме того, Многие из современных диктофонов иностранного производства вообще не имеют ГСП. Стирание обеспечивается постоянным магнитом, а подм агничивание - так называемой «постоянной составляющей». · обнаружен ие побочных излучений, возникающих в результате самовозбуждения элект ронного устройства из-за паразитных связей в генераторных и усилительн ых каскадах, например, микрофонного усилителя. Однако измерения показыв ают, что дальность возможной регистрации ПЭМИ такого рода (в диапазоне 20 к Гц... 50 Мгц) не превышает нескольких сантиметров для бытовых средств звуко записи, а от специальных устройств с металлическим корпусом вообще не ре гистрируются даже высокочувствительными лабораторными приборами. · регистрация перем енного магнитного поля, возникающего при работе электродвигателей. В ла боратории они работают очень четко, но на практике главной трудностью их реализации является наличие большого числа источников низкочастотных магнитных полей, разнообразие спектральных портретов излучений дикто фонов разных типов, низкие уровни сигналов. Металлические корпуса диктофонов уже не являются препятс твием для обнаружения полей данного типа. В общем виде а ппаратура обнаружения диктофонов включает в себя следующие блоки: • низкочастотную магнитную антенну, выполненную конструктивно как от дельный элемент и выносимую как можно ближе к предполагаемому месторас положению диктофона; • детекторный блок, выполняющий операцию обнаружения ПЭМИ, с регулируе мым порогом срабатывания; • фильтры, ограничивающие полосу частот, в которых осуществляется конт роль; иногда добавляют и режекторные (то есть «закрывающие» определенны е диапазоны) фильтры, настроенные на частоты наиболее мощных источников местных помех (как правило, они конструктивно выполнены в детекторном бл оке); • устройства световой (шкала светодиодов, стрелочный индикатор, контро льная лампочка) и звуковой (вибрационной) индикации наличия ПЭМИ (констр уктивно выполняются или в детекторном блоке, или выносятся на специальн ый пульт); • блок питания. Устройства подавле ния записи работающих диктофонов Существуют следующие виды воздействия на диктофоны : • на сам носитель информации, то есть на магнитную ленту; • на микрофоны в акустическом диапазоне; • на электронные цепи звукозаписывающего устройства. Первый способ нашел применение в устройствах типа размагничивающей ар ки, которая устанавливается в тамбуре входной двери и создает мощное пер еменное магнитное поле (обычно с частотой сети или ей кратной). В результа те, находящиеся в тамбуре предметы (в том числе и кассеты с записанной инф ормацией) размагничиваются. Устройства характеризуются высоким энерго потреблением и опасны для здоровья, особенно тех лиц, которые пользуются различного рода внедренными в организм электронными стимуляторами. Второй способ может осуществляться к ак: • воздействие на микрофон в ультразвуковом диапазоне с целью перегруз ки микрофонного усилителя; • использование генератора активных акустических помех в речевом диа пазоне. Системы ультразвукового подавления излучают мощные неслышимые челове ческим ухом ультразвуковые колебания (обычно частота излучения -около 20 кГц), воздействующие непосредственно и на микрофоны диктофонов, и акусти ческие закладки, что является их несомненным достоинством. Данное ультр азвуковое воздействие приводит к перегрузке усилителя низкой частоты, стоящего сразу после акустического приемника. Перегрузка усилителя пр иводит к значительным искажениям записываемых (передаваемых) сигналов, часто до степени, не поддающейся дешифровке. Например, комплекс «Завеса», при использовании двух ультразвуковых изл учателей способен обеспечить подавление диктофонов и акустических зак ладок в помещении объемом 27 м 3 . Однако системы ультразвукового под авления имеют важный недостаток: эффективность их резко снижается, если микрофон диктофона или «закладки» прикрыть фильтром из специального м атериала или в усилителе с низкой частотой установить фильтр низких час тот с граничной частотой 3,4...4 кГц. Вторая группа средств подавления, использующая генераторы активных ак устических помех в речевом диапазоне, применяется в ограниченных случа ях из-за неудобств, создаваемых доверительному разговору между партнер ами под аккомпанемент генератора шума мощностью в 75... 90 дБ. Третий способ - воздействие на электронные цепи диктофона, получил наибо льшее распространение на практике. Принцип действия таких устройств основан на генерации в децим етровом диапазоне волн электромагнитных колебаний, несущая которых мо дулирована шумоподобным или хаотическим импульсным сигналом. Излучаем ые направленными антеннами помехи, воздействуя на элементы электронно й схемы диктофона, вызывают в них шумоподобные наводки. Вследствие этого одновременно с речью осуществляется запись и шума. Защита компьютерной информации. Аппаратные средства защиты компьютерной информац ии — это различные электронные , электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в в иде самостоятельных устройств и сопрягающиеся с этими блоками. Они пред назначены для внутренней защиты структурных элементов средств и систе м вычислительной техники: терминалов, процессоров, периферийного обору дования, линий связи и т.д. Основные функции аппаратных средств защиты: • запрещение несанкционированного (неавторизованного) внешнего досту па (удаленного пользователя, злоумышленника) к работающей автоматизиро ванной информационной системе; • запрещение несанкционированного внутреннего доступа к отдельным фа йлам или базам данных информационной системы, возможного в результате с лучайных или умышленных действий обслуживающего персонала; • защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной с истемы; • защита целостности программного обеспечения. Эти задачи реализуются аппаратными средствами защиты информации с исп ользованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование). Д ля работы с особо ценной информацией фирмы — производители компьютеро в могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоим ость компьютера может возрасти в несколько раз. Аппаратно-пр ограммные средства защиты (А-ПСЗ) информации. Аппаратно-программные средства защиты информации — средства, содержащие в своем составе элементы, реа лизующие функции зашиты информации, в которых программные (микропрогра ммные) и аппаратные части полностью взаимозависимы и неразделимы. Данные средства защиты широко используются при реализации методов аутентификации пользователей а втоматизированной информационной системы. На практике используются следующие методы аутентификации: по знаниям, no имуществу, по навыкам и по уникальным параметрам. В аутентификации по знан иям обычно используется механизм паролей — для того, чтобы подтвердить свои права на доступ, достаточно сообщить системе секретный ответ на ее запрос. Преимущества данного метода — простота реализации и дешевизна, недостаток - невысокая надежность. Если злоумышленник каким-либо образо м узнал пароль, то система не сможет отличить его от легального пользова теля. При аутентификации по имуществу для подтверждения своих прав необходи мо предъявить системе некий «ключ» — предмет, уникальный для каждого по льзователя и защищенный от подделки (например, магнитную или smart-карту). Пре имущество данного метода — относительно невысокая стоимость реализац ии, недостатки — требование наличия дополнительного оборудования и тр удности в управлении масштабными системами зашиты на основе этого мето да. В случае аутентификации по навыкам системе необходимо продемонстриров ать какие-то умения, недоступные для других пользователей и плохо поддаю щиеся подделке (например, клавиатурный почерк). К преимуществам такого м етода можно отнести возможность сокрытия процесса аутентификации поль зователя (например, он может и не подозревать о том, что в данный момент си стема проверяет его манеру печатания на клавиатуре) и высокую надежност ь аутентификации, к недостаткам — сложность реализации и дороговизну, а также необходимость в дополнительном оборудовании и больших вычислит ельных ресурсах. Аутентификация по уникальным параметрам использует сравнение каких-ли бо параметров человеческого тела (отпечатки пальцев, характеристики ла дони, геометрия ладони руки, речь, сетчатка глаза, характеристики почерк а) с их цифровыми образами, записанными в память системы, и является самым надежным методом проверки. Преимущество этого метода состоит в высокой надежности аутентификации пользователя, недостатки — в высокой цене и необходимости наличия дополнительного оборудования. Существуют программно-аппаратн ые средства обеспечивающее блокировку доступа к файлу с секретной инфо рмацией а также уничтожение той программы, которая обеспечивает несанк ционированный запрос к данному файлу Крип тографические методы защиты данных Криптографич еские методы защиты данных — это методы защиты данных с помощью криптографическо го преобразования, под которым понимается преобразование данных шифро ванием или выработкой имитовставки. Задачи шифрования: - Противник, перехвативший сообщение, без таких затрат времени и средств, которые сделают эту работу не целесообразной, не может восстановить соо бщение; - Получатель может прочесть то, что пол учил. Шифрованием называется некото рое обратимое однозначное преобразование данных, делающее их непонятн ыми для неавторизованных лиц. Специалисты считают, что шифрование являе тся одним из самых надежных средств обеспечения безопасности данных. Ме тод защиты информации шифрованием подразумевает обязательное выполне ние следующих требования – никто, кроме хозяина данных, и лиц, которым ра зрешен доступ к этим данным, не должен знать самого алгоритма преобразов ания данных и управляющих данных для такого алгоритма (ключей). Основными криптографическими методами защиты информации шифрованием являются следующие: • шифрование с помощью датчика псевдослучайных чисел; • шифрование с помощью криптографических стандартов шифрования данных (с симметричной схемой шифрования), использующих проверенные и апробированные алгоритмы шифр ования данных, например американский стандарт шифрования данных DES , отечественный стандарт — ГОСТ 28147-89; • шифрование с помощью систем с открытым ключом (с асимметричной схемой шифрования), в которых д ля шифрования данных используется один ключ, а для расшифровки — другой . Первый ключ не является секретным и может быть опубликован для использ ования всеми пользователями системы. Второй ключ является секретным и и спользуется получателем зашифрованной информации для ее расшифровки. Примерами могут служить методы RSA , PGP криптографи ческой защиты информации с известным ключом. · зашифровка информации в изображении и звуке – стеног рафический продукт, позволяющий прятать текстовые сообщения в файлы . bmp , . gif , . wav – маскировка криптографии ; · зашифровка с помощью архиваторов A rj , Rar , WinZip //; · защита пар олем документов М S Office – не ПОЛЬЗУЙТЕСЬ НИКОГДА ! · Защита дан ных с помощью программы NDEC – многоступенчатое полиморфное кодирование с использование м двух ключей. Пользователи этого метода должны при шифровании и расшифр овке вводить два пароля не больше 256 символов. · Защита дан ных с помощью программы «Кобра» · Защита дис кет с помощью программы DiskHide – программа делает записанную дискету «ПУСТОЙ»; · Защита жес тких дисков с помощью программы DestCrypt – шифрует диск и дискеты; Использовани е криптографической техники многие эксперты по компьютерной безопасно сти считают основным, если не последним бастионом защиты от вирусной инф екции, во всяком случае, применение шифрования может сильно затруднить р аспространение вирусов. Это относится к любым вирусам, присутствие кото рых криптографические программы могут обнаружить по изменениям контро льных сумм файлов и других характеристик. С другой стороны, эта защита ср абатывает, как правило, после того, как заражение уже состоялось, и создае т определенные неудобства пользователям, а также персоналу, ответствен ному за обеспечение безопасности. Так как расшифровка возможна только в том случае, когда зашифрованные да нные не были искажены, криптографическую защиту можно использовать для обеспечения целостности данных. Если захватчик как-либо исказил (модифи цировал) зашифрованные данные, то факт нарушения безопасности будет выя влен при первой же попытке расшифровки, поскольку в расшифрованных данн ых появятся искаженные участки. Следует отметить, что при всей привлекательности и трудности преодолен ия защита с помощью шифрования обладает некоторыми негативными чертам и, которые в нашей стране особенно существенны. Применение этого уровня защиты означает для персонала (имеется в виду персонал, ответственный за обеспечение секретности) новую жизнь, полную жестко регламентированны х предопределенных действий. Необходимо обеспечить ежедневную службу резервирования информации, поскольку ошибки в чтении отдельных сектор ов или кластеров защищенной шифрованием области могут приводить к поте ре информации из всей области. Отсюда повышенные требования к качеству д исков, на которых расположена шифрованная область; абсолютные требован ия к качеству и регулярности службы резервирования информации; повышен ный риск, по меньшей мере, дополнительные потери времени на восстановлен ие информации в случае сбоев. Эти факторы существенны при работе с любым программным обеспечением или аппаратурой, обеспечивающей криптографи ческий уровень защиты данных. Рекомендовать применение такой защиты мо жно только при наличии качественного, надежно работающего оборудовани я, организации надежной, автоматической службы резервирования информа ции и наличии действительной потребности в столь сложной защите данных. ЛИТЕРАТУРА 1. Барсуков, В.С. Бе зопасность: технологии, средства, услуги / В.С.Барсуков. – М., 2001 – 496 с. 2. Ярочкин, В.И. Инф ормационная безопасность. Учебник для студе н тов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с. 3. Барсуков, В.С. Со временные технологии безопасности / В.С. Барс у ков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил. 4. Зегжда, Д.П. Осно вы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия – Телеком, 2000. - 452 с., ил 5. Компьютерная п реступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. – Минск: АРИЛ, 2000. – 552 с.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Полицейский посреди ночи останавливает на дороге машину:
- Сэр, вы осознаете, что вашу машину мотает по всей дороге?
- Да, офицер. Извините, я выпил восемь рюмок...
- Сэр, но это же не повод пускать жену за руль!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru