Защита информации в базе данных, подключаемых через Web-страницы

Автор: Пользователь скрыл имя, 10 Ноября 2011 в 19:51, реферат

Описание работы

Базы данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

Содержание

Введение 3
1Защита информации 5
2 Методы и средства защиты информации 8
2.1 Методы защиты информации 8
2.2 Криптографические методы защиты информации 8
2.3 Средства защиты информации 9
3. Виды умышленных угроз безопасности информации 16
3.1 Пассивные и активные угрозы 16
2.2 Вредоносные программы 20
Заключение 22
Литература 23

Работа содержит 1 файл

Защита информации в БД подключаемых через Web-страницы Реферат.doc

— 131.00 Кб (Скачать)

     Пассивные средства защиты акустического и  виброакустического каналов утечки речевой информации.

     Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам, осуществляются мероприятия по выявлению каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.

     Всю процедуру поиска закладных устройств  можно условно разбить на несколько  этапов:

     • физический поиск и визуальный осмотр;

     • обнаружение радиозакладных устройств  как электронных средств;

     • проверка наличия каналов утечки информации.

     Осмотр  осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).

     Физический  поиск и визуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.

     Необнаруженных  РЗУ при визуальном осмотре осуществляют по их демаскирующим признакам с  применением специальных средств  обнаружения. РЗУ, как правило, содержат в своей конструкции электронные схемы и, при своей работе излучают радиосигнал. 

     Основными признаками излучения радиозакладок  являются:

  • относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения.
  • непрерывная или непрерывная в течение некоторого времени работа (прерывистый режим работы днем и практически, полное молчание ночью; излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена).
  • появление нового источника в обычно свободном частотном диапазоне.
  • использование в ряде радиозакладок направленных антенн приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта.
  • особенности поляризации излучения радиозакладок. При изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. Эффект поляризации обнаруживается при использовании анализаторов спектра.
  • изменение («размывание») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если РЗУ работает без кодирования передаваемой информации.

     К основным устройствам, применяемым  для обнаружения РЗУ относятся:

     - индикаторы поля;

     - специальные радиоприемники;

     - программно-аппаратные комплексы  радиоконтроля;

     - нелинейные радиолокаторы.

     Индикаторы  поля – приборы определяющие наличие  ЗУ по их радиоизлучению. Индикаторы, или  детекторы поля являются простейшими  средствами обнаружения факта использования  радиозакладок. Это приемники с  низкой чувствительностью, поэтому  они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10- 40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.

     Иногда  детекторы используют и в так  называемом сторожевом режиме. В этом случае после полной проверки помещения  на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.

     Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:

  • иметь возможность настройки на частоту работы устройств, скрытно передающих перехваченную информацию, т.е. иметь возможность контролировать большой набор частот либо одновременно во всем диапазоне либо перестраиваясь от значения к значению за предельно малый промежуток времени - панорамные приемники;
  • обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех (избирательность по спектру частот);
  • обладать способностью к демодуляции различных видов сигналов (избавляться от сигнала несущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).

     Программно-аппаратные комплексы радиоконтроля-для расширения возможностей специальных приемников их функционально совмещают с  персональными компьютерами, что  существенно повышает надежность и  оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).

     На  компьютер при этом возлагается  решение следующих задач:

  • хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;
  • получение программными методами временных и частотных характеристик принимаемых сигналов;
  • тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

     Программно-аппаратные комплексы радиоконтроля обеспечивают:

  • выявление излучений РЗУ;
  • пеленгование РЗУ в реальном масштабе времени;
  • определение дальности до источников излучения;
  • аналого-цифровую обработку сигналов с целью определения их принадлежности к излучению РЗУ;
  • контроль силовых, телефонных, радиотрансляционных и других сетей;
  • работу в многоканальном режиме, позволяющем контролировать несколько объектов одновременно;
  • постановку прицельных помех на частотах излучения РЗУ и др.

     Программно-аппаратные комплексы радиоконтроля состоят  из следующих элементов:

  • широкодиапазонного перестраиваемого по частоте приемника (сканера);
  • блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);
  • блока акустической локации, позволяющего по запаздыванию переизлученного зондирующего звукового импульса определять расстояние до активных радиомикрофонов;
  • электронно-вычислительной машины (процессора), осуществляющей как обработку полученных данных, так и управление приемником.
  • По принципу построения все известные приборы данного класса делятся на две основные группы:
  • специально разработанные комплексы, конструктивно выполненные в виде единого устройства;
  • комплексы, сформированные на базе серийного сканера, персонального компьютера (обычно notebook) и специального программного обеспечения.

     Нелинейные  радиолокаторы применяются для  поиска внедренных РЗУ, не использующих радиоканал для передачи информации, а также РЗУ, находящихся в пассивном (неизлучающем) состоянии.

     Нелинейные  радиолокаторы - приборы, излучающие электромагнитную волну с частотой f, а принимающие переизлученные сигналы на частотах f. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые элементы, и их необходимо проверить на возможную принадлежность к ЗУ. Нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, то есть обладает высокой избирательностью. Источниками помех для его работы могут служить контакты со слабым прижимом, для которых характерно наличие промежуточного окисного слоя.

     Активные  технические средства защиты акустического и виброакустического канала.

     Для активной защиты речевой информации от необнаруженных закладных устройств  и съема по другим каналам используется аппаратура активной защиты:

  • Технические средства пространственного зашумления;
  • Устройства виброакустической защиты;
  • Технические средства ультразвуковой защиты.
     Технические средства пространственного и линейного  зашумления.

     По  принципу действия все технические  средства пространственного и линейного  зашумления можно разделить на три  большие группы:

     Средства  создания акустических маскирующих  помех:

  • генераторы шума в акустическом диапазоне;
  • устройства виброакустической защиты;
  • технические средства ультразвуковой защиты помещений;

     Средства  создания электромагнитных маскирующих  помех:

  • технические средства пространственного зашумления;
  • технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;
  • многофункциональные средства защиты.

 

3. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ  ИНФОРМАЦИИ

     3.1 Пассивные и  активные угрозы

 

     Пассивные угрозы направлены в основном на несанкционированное  использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

     Активные  угрозы имеют целью нарушение  нормального функционирования информационной системы путем целенаправленного  воздействия на ее компоненты. К  активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

     Умышленные  угрозы подразделяются на внутренние (возникающие внутри управляемой  организации) и внешние.

     Внутренние  угрозы чаще всего определяются социальной напряженностью и тяжелым моральным  климатом.

     Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

     К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:

  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.
  • утечка конфиденциальной информации;
  • компрометация информации;

     Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий.

     Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

Информация о работе Защита информации в базе данных, подключаемых через Web-страницы