Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Короткий огляд сучасних методів захисту інформації

Короткий огляд сучасних методів захисту інформації

Назва:
Короткий огляд сучасних методів захисту інформації
Тип:
Реферат
Мова:
Українська
Розмiр:
11,49 KB
Завантажень:
236
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 
Захисти себе сам!
(фраґмент)

Те, що інформація має цінність, люди усвідомили дуже давно — недарма листування сильних світу сього здавна було об’єктом пильної уваги їхніх неприятелів і друзів. Інформацію продукують, зберігають, транспортують, купують і продають, а отже — фальшують і крадуть, а отже — її потрібно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх кожного роду занять усе більше залежить від володіння певними даними й відсутності цих даних у конкурентів. І чим дужче проявляється такий ефект, тим більші потенційні збитки від зловживань в інформаційній сфері, тим нагальніша потреба в захисті інформації. Одне слово, виникнення індустрії обробки інформації із залізною закономірністю призвело до появи індустрії засобів інформаційного захисту.

Короткий огляд сучасних методів захисту інформації
Коли вже ми заговорили про захист, то взагалі-то варто відразу визначитися хто, що, як і від кого захищає. Занадто плутано й незрозуміло? Зараз поясню.
Отож, як правило, вважається, що існують такі способи перехоплювання інформації з комп’ютера:
1) ПЕМВК — безпосереднє перехоплення електромагнітного випромінювання від ПК;
2) наведені струми у випадкових антенах — перехоплення наведень у дротах (телефонних, радіо), кабелях (ТБ), розташованих поблизу, але не пов’язаних гальванічно з ПК (включно із незаземленими калориферами);
3) наведення й паразитні струми в мережах, гальванічно пов’язаних з ПК (живлення, телефонна лінія з модемом etc);
4) нерівномірне споживання струму з мережі — здебільшого притаманне електромеханічним пристроям (для сучасних ПК це малоймовірно, хіба що у вас принтер «Ромашка»);
5) інша екзотика (наведені лазери, наприклад).
Зазвичай місцем, що «свистить», є відеокарта, з неї можна стягнути картинку, що відображається на екрані. Як правило, це пряме випромінювання відеоадаптера й відеопідсилювача монітора, а також ефірні й гальванічні наведення від них на кабелі клавіатури, миші, принтера та кабель живлення, що відіграють роль антен-резонаторів для гармонік сиґналу, а також провідників для гальванічних витоків згідно із пунктом 2. Причому, чим ліпший (більший) ПК, тим кращі монітор та адаптер і, відповідно, менший «свист». Та все, річ ясна, залежить від моделі, від виконання й комплектуючих. «Енерджістар» і «Лав радіейшн» загалом набагато кращі від звичайних моніторів. Критерій: вимірюється мінімальна відстань для певного спектру (критична зона), на якій можна впевнено прийняти сиґнал.
Які способи захисту застосовуються:
— екранування корпусів (або внутрішній металевий екран, або напилення зсередини на корпус мідної плівки — заземлення);
— встановлення на екран трубки монітора сітки або додаткового скла із заземленим напиленням;
— на всі кабелі встановлюють електромагнітні фільтри (спеціальні сердечники), застосовують також додаткове обплетення екрана;
— локальні екрани на плати адаптерів;
— додаткові фільтри для живлення.
Взагалі-то найрадикальніший метод — екранувати кімнату заземленою мідною сіткою з розміром клітинок менше 2,5 см. Можна ще поставити активний ґенератор квазібілого чи ґаусового шуму — він «давить» усе випромінювання. Навіть повністю закритий ПК (з екранованим корпусом) в безлунній камері має кількаметрову критичну зону […] Зазвичай з корпусами ніхто не бавиться (дорого), застосовують усе інше. Крім того перевіряють ПК на наявність т.зв. «закладок». Це не лише активні передавачі та інші шпигунські штучки, хоча й таке трапляється, вочевидь. Найпростіший випадок — «зайві» провідники чи дроти, що відіграють роль антени. Хоча на «великих» машинах траплялися, кажуть, і серйозніші речі: наприклад у VAX, коли їх завозили до Союзу обхідними шляхами (для оборонки), були іноді в конденсаторах блоку живлення певні схемки, що випускали в мережу мілісекундні імпульси в кількасот вольт — призводило до збою, як мінімум.
А от проблемою захисту інформації шляхом її модифікації займається криптологія (kryptos — таємний, logos — наука).

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 



Реферат на тему: Короткий огляд сучасних методів захисту інформації

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок