Технические мероприятия по защите информации на объектах информатизации от утечки по техническим каналам
Заказать уникальный реферат- 18 18 страниц
- 17 + 17 источников
- Добавлена 12.01.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Механизмы утечки информации в электромагнитном излучении……………………………………………..………………………..….4
2. Меры противодействия источнику утечки информации………………………………………….……………………..……..9
3. Тенденции стандартизации………….……………………………………….14
Заключение……………………………………………………………….……...16
Список литературы………………………………………………………….…..17
2. Buzov, G.А., Kalinin, S.V., Kondratev, А.V.: Protection of information from leaks through technical channels. Goryachaya liniya, Telecom: Moskva (2005).
3. Kuhn G. Compromising emanations: eavesdropping risks of computer displays. This technical report is based on a dissertation submitted June 2002 by the author for the degree of Doctor of Philosophy to the University of Cambridge, Wolfson College, (2002)
http://www.cl.cam.ас.uk/techreports.
4. Kuhn, M.G.: Electromagnetic eavesdropping risks of flat-panel displays. Lecture Notes in Computer Science, 3424, pp. 88-107 (2005)
5. Kuhn, M.G.: Optical time-domain eavesdropping risks of CRT displays. Proceedings - IEEE Symposium on Security and Privacy, 2002-January, art. no. 1004358, pp. 3-18 (2002) doi: 10.1109/SECPRI.2002.1004358
6. Lenkov, S.V., Peregudov, D.А., Horoshko, V.А.: Methods and means of information protection. Tom І. Unauthorized receipt of information. Ariy: Kyiv (2008)
7. Korobiichuk, I., Dobrzhansky, O., Kachniarz, M.: Remote control of nonlinear motion for mechatronic machine by means of CoDeSys compatible industrial controller. Tehnički vjesnik/Technical Gazette, Vol. 24/No. 6, pp. 1661-1667 (2017) doi: 10.17559/TV20151110164217
8. Qiu, J., Li, H., Zhao, C.: Cancelable palmprint templates based on random measurement and noise data for security and privacy-preserving authentication. Computers and Security, 82, pp. 1-14 (2019) doi: 10.1016/j.cose.2018.12.003
9. Information technology. Security techniques. Information security management systems. Requirements [ISO/IEC 27001:2013].
10. Korobiichuk I.V., Hryshchuk R.V., Horoshko V.O., Hokhlacheva Yu.E. Self-diagnostics of complex systems with a software-configurable structure. Informatics and Mathematical Methods in Simulation, vol 8, No. 1, pp. 36-47 (2018)
11. Niyato, D., Hossain, E.: A queuing-theoretic and optimization-based model for radio resource management in IEEE 802.16 broadband wireless networks. IEEE Transactions on Computers, 55 (11), pp. 1473-1488 (2006) doi: 10.1109/TC.2006.172
12. Korobiichuk, I., Hryshchuk, R., Mamarev, V., Okhrimchuk, V., Kachniarz, M.: Cyberattack Classificator Verification. International Conference on Diagnostics of Processes and Systems DPS 2017: Advanced Solutions in Diagnostics and Fault Tolerant Control, pp. 402-41 (2018) doi: 10.1007/978-3-319-64474-5_34
13. Ivanovsky, R.I.: Theory of probability and mathematical statistics. BHV: Petersburg (2008)
14. Isakov, V.N.: Statistical theory of radio engineering systems. ARI: Moskva (2007)
15. Couillet, R., Debbah, M.: Random matrix methods for wireless communications. Random Matrix Methods for Wireless Communications, 9781107011632, pp. 1-539 (2011) doi: 10.4324/CBO9780511994746
16. Lee, M., Neifeld, M.A., Ashok, A.: Capacity of electromagnetic communication modes in a noise-limited optical system. Applied Optics, 55 (6), pp. 1333-1342 (2016) doi:10.1364/AO.55.001333
17. Burachenko, D.L., Zavaryn, H.D., Kliuev, N.Y., et. al.: General Theory of communication. VАS: Leningrad (1970).
Вопрос-ответ:
Какие механизмы используются для утечки информации в электромагнитном излучении?
Механизмы утечки информации в электромагнитном излучении могут быть различными. Например, это может быть излучение, создаваемое проводами или устройствами в компьютере, которые работают с высокой скоростью или с большим количеством энергии. Также информация может утечь через антенны или другие устройства, которые предназначены для коммуникации.
Какие меры можно принять для противодействия источнику утечки информации?
Для противодействия источнику утечки информации можно применять различные меры. Например, это может быть использование экранирования, которое помогает снизить уровень электромагнитного излучения и предотвратить утечку информации. Также можно применять шифрование данных, что делает информацию непонятной и непригодной для использования без специального ключа.
Какие тенденции существуют в стандартизации технических мероприятий по защите информации?
В стандартизации технических мероприятий по защите информации существуют различные тенденции. Например, сейчас особое внимание уделяется разработке стандартов для защиты информации от утечки в электромагнитном излучении. Также разрабатываются стандарты для оценки рисков и противодействия утечкам информации через технические каналы.
Какие методы оценки рисков и противодействия утечкам информации рекомендуются?
Для оценки рисков и противодействия утечкам информации рекомендуется использовать различные методы. Например, это может быть анализ уязвимостей системы, что позволяет выявить потенциальные угрозы и определить меры для их предотвращения. Также рекомендуется проводить тестирование системы на проникновение, чтобы проверить ее надежность и выявить возможные утечки информации.
Какие есть методы противодействия утечкам информации?
Для противодействия утечкам информации можно использовать различные методы. Например, это может быть использование защищенных кабелей и экранирования, чтобы предотвратить утечку через электромагнитное излучение. Также можно применять шифрование данных, что делает информацию непонятной и непригодной для использования без специального ключа.
Какие мероприятия можно предпринять для защиты информации от утечки по техническим каналам?
Для защиты информации от утечки по техническим каналам можно использовать различные технические мероприятия, такие как экранирование, использование криптографии, фильтрация электромагнитного излучения и другие.
Какие механизмы утечки информации могут возникать в электромагнитном излучении?
В электромагнитном излучении могут возникать различные механизмы утечки информации, такие как электромагнитное излучение постоянного тока, излучение от радиочастотных устройств, акустическое излучение и другие.
Какие меры противодействия можно принять по отношению к источнику утечки информации?
Для противодействия источнику утечки информации можно использовать различные меры, например, экранирование, фильтрацию электромагнитного излучения, применение специальных устройств для блокировки утечек и другие.
Какие тенденции есть в стандартизации в области защиты информации от утечки по техническим каналам?
В области защиты информации от утечки по техническим каналам наблюдаются следующие тенденции стандартизации: разработка единых стандартов для оценки рисков и противодействия, повышение требований к безопасности и защите данных, разработка новых методов и технологий для защиты.
Какие методы оценки рисков и противодействия рекомендуются?
Для оценки рисков и противодействия рекомендуются различные методы, такие как анализ уязвимостей, оценка воздействия конкретных угроз, выбор и применение соответствующих технических и организационных мероприятий, регулярное обновление системы защиты.