Модель поведения внешнего нарушителя на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам
Введение
Особенность нашего времени – переход от индустриального мира в информационному. Это повлекло за собой появлением ЭВМ, но этот переход несет за собой не только новые технологии и упрощения большинства действий. Но и множество отрицательных моментов начиная от мошенничества, заканчивая кражей информации либо началом войны. Так на рынке появился новый вид ресурсов (Информационные ресурсы) то основные ресурсы: материальные, финансовые, трудовые, природные уходят на второй план, связи с этим появляется, актуальность защиты информации ведь плохая защита может привести к краже данных или куда хуже к уничтожению. Конфиденциальность информации так же чрезвычайно ценна для компаний, ибо создание информации чрезвычайно трудоемкий и ценный продукт, связи с этим она довольно сильно интересует конкурентов. Кроме того, с появлением такого ценного продукта появились средства и методы несанкционированного и несагласовоного добывания информации и не только на Государственном уровне, но и деятель
СОДЕРЖАНИЕ
Введение 2
1.Модель поведения нарушителя 3
1.1 Классификация нарушителя 3
1.2 Зоны риска 7
2 Методы и средства защиты информации от утечки по техническим каналам 10
2.1 Классификация методов и средств защиты информации от утечки по техническим каналам 10
2.2 Экранирование технических средств 14
2.3 Заземление технических средств 19
2.4 Фильтрация информационных сигналов 24
2.5 Пространственное и линейное зашумление 27
Заключение 30
Приложение 31
Список использованных источников 38
Список использованных источников
1. Бернет С., Пейн С. Криптография. Официальное руководство RSA Security. - М.: Бином-Пресс, 2012.
2. В.Е. Фигурнов Интернет для пользователя. Краткий курс. - М.: ИНФРА-М, 1999 г.
3. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008.
4. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи: учебник для ВУЗов. – М.: BHV, 2010.
5. Информационная безопасность. https://ru.wikipedia.org/wiki/Информационн
При реализации угроз безопасности информации действия нарушителя могут быть пассивными и активными.
Под пассивными воздействиями нарушителя будем понимать действия нарушителя, направленные на несанкционированное раскрытие информации и получение сведений о характеристиках информационного процесса в системе (сети), без изменения состоянии системы. Пассивные воздействия нарушителя проявляются в возможности его подключаться к линии связи для съёма передаваемой информации, либо получать информацию “на дистанции» вследствие побочного электромагнитного излучения технических средств в процессе обработки, передачи/приёма информации.
Под активными действиями (воздействиями) нарушителя будем понимать случайные или преднамеренные нарушение информационной безопасности в процессе обработке, передачи

