Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації Енергетичної компанії (KEGOC)

Реферат Захист інформації Енергетичної компанії (KEGOC)





я використовуються і оборотні правіла.разработан NSA в якості алгоритму шифрування для мікросхем Clipper і Capstone (див. Розділи 24.16 і 24.17). Так як цей алгоритм оголошений секретним, його подробиці ніколи не публікувалися. Він буде реалізований тільки як захищена від злому апаратура. Цей алгоритм оголошений секретним не тому, що це підвищує його надійність, а тому що NSA не хоче, щоб Skipjack використовувався без механізму умовного вручення ключів Clipper. Агентство не хоче, щоб програмні реалізації алгоритму поширилися по всьому світу.



Глава 1


. 1 Види загроз. Основні порушення


Фізичної цілісності (знищення, руйнування елементів);

Логічною цілісності (руйнування логічних зв'язків);

Змісту (зміна блоків інформації, зовнішнє нав'язування неправдивої інформації);

Конфіденційність (руйнування захисту, зменшення ступеня захищеності інформації);

Прав власності на інформацію (несанкціоноване копіювання, використання).


. 2 Характер походження загроз


Умисні чинники

Розкрадання носіїв інформації

Підключення до каналів зв'язку

Приховати електромагнітних випромінювань (ЕМВ)

Несанкціонований доступ

Розголошення інформації

Копіювання даних

Природні фактори

Нещасні випадки (пожежі, аварії, вибухи)

Стихійні лиха (урагани, повені, землетруси)

Помилки в процесі обробки інформації (помилки користувача, оператора, збої апаратури)

Три найбільш виражені загрози:

схильність фізичній викривлення або знищення;

можливість несанкціонованої (випадкової або зловмисної) модифікації;

небезпека несанкціонованого (випадкового і навмисного) отримання інформації особами, для яких вона не призначена.


. 3 Класи каналів несанкціонованого отримання інформації


Розглянемо відносно повне безліч каналів несанкціонованого отримання інформації, сформованого на основі такого показника, як ступінь взаємодії зловмисника з елементами об'єкта обробки інформації та самою інформацією.

До першого класу відносяться канали від джерела інформації при НСД до нього.

Розкрадання носіїв інформації.

Копіювання інформації з носіїв (матеріально-речових, магнітних і т. д.).

Підслуховування розмов (у тому числі аудіозапис).

Установка закладних пристроїв в приміщення і знімання інформації з їх допомогою.

Вивідування інформації обслуговуючого персоналу на об'єкті.

Фотографування або відеозйомка носіїв інформації всередині приміщення.

До другого класу відносяться канали зі засобів обробки інформації при НСД до них.

Зняття інформації з пристроїв електронної пам'яті.

Установка закладних пристроїв в СОІ.

Введення програмних продуктів, дозволяють зловмисникові отримувати інформацію.

Копіювання інформації з технічних пристроїв відображення (фотографування з моніторів та ін.).

До третього класу відносяться канали від джерела інформації без

Отримання інформації по акустичним каналах (в системах вентиляції, теплопостачання, а також за допомогою спрямованих мікрофонів).

Отримання інформації по віброакустичним каналах (з використанням акустичних датчиків, лазерних пристроїв).

Використання технічних засобів оптичної розвідки (біноклів, підзорних труб і т. д.).

Використання технічних засобів оптико-електронної розвідки (зовнішніх телекамер, приладів нічного бачення і т. д.).

Огляд відходів і сміття.

Вивідування інформації у обслуговуючого персоналу за межами об'єкта.

Вивчення виходить за межі об'єкта відкритої інформації (публікацій, рекламних проспектів і т. д.).

До четвертого класу відносяться канали зі засобів обробки інформації без НСД до них.

Електромагнітні випромінювання СОІ (паразитні електромагнітні випромінювання (ПЕМІ), паразитна генерація підсилювальних каскадів, паразитна модуляція високочастотних генераторів низькочастотним сигналом, що містить конфіденційну інформацію).

Електр...


Назад | сторінка 2 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...
  • Реферат на тему: Свобода вираження думок, свобода інформації та засобів масової інформації