
- •1. Особенности и характеристики информационной эпохи. Безопасность. Виды безопасности
- •1.1. Признаки информационной эпохи
- •1.2. Безопасность. Виды безопасности.
- •1.3. Информационная безопасность
- •1.4. Принципы формирования показателей информационной безопасности
- •Вопросы и задачи
- •2. Угрозы информационной безопасности
- •2.1. Информационные угрозы террористического характера
- •2.2. Информационные угрозы, нарушающие адекватность модели мира
- •2.3. Угрозы в алгоритмах обработки данных
- •2.4. Явные угрозы
- •2.5. Защита от явных угроз
- •2.6. Понятие скрытой угрозы
- •2.7. Проблемы поддержания адекватности модели миру. Понятие информационного фильтра
- •2.8. Математические модели оценки эффективности систем выявления угроз
- •Вопросы и задачи
- •Понятие скрытой угрозы.
- •3. Защита информации.
- •3.1. Виды информации
- •3.2. Методы нарушения конфиденциальности, целостности и доступности информации
- •3.2.1. Характеристики технических средств срытного съема информации
- •3.3. Причины, виды, каналы утечки и искажения информации
- •3.4. Методы и средства обеспечения иб. Методологические, организационные и технические способы защиты информации
- •3.4.1. Политика безопасности
- •3.4.2. Модель нарушителя
- •3.4.3. Организационные меры
- •3.4.4. Технические средства защиты информации
- •3.5. Принципы построения технических средств защиты информации
- •3.6. Целостность и изменчивость в решении задачи обеспечения безопасности данных
- •3.7. Дополнительные требования к системе обеспечения безопасности информации
- •3.8. Оценка надежности обеспечения защиты информации
- •Часть 1.
- •Часть 2.
- •3.9. Контроль и тестирование в системе обеспечения безопасности
- •3.10. Преступления в сфере использования средств вычислительной техники
- •3.10.1. Особенности экспертизы компьютерных правонарушений
- •Вопросы и задачи
- •4. Основы формальной теории информационной войны
- •4.1. История информационных войн
- •4.2. Информационное оружие
- •4.2.1. Информационное оружие в гуманитарной сфере
- •4.2.2. Информационное оружие в технической сфере
- •4.3. Выборы во власть как средство межгосударственной информационной экспансии
- •4.4. Пример информационной войны на примере Белоруссии 2006 г.
- •4.5. Оценка эффективности информационных воздействий
- •4.5.1. Информационная энергия
- •4.5.2. Эффективность перепрограммирования информационных систем
- •4.6. Формальная теория информационной войны
- •4.6.1. Формализация логики целей (формальная модель мира)
- •4.6.2. Осознание картины мира
- •4.6.3. Система отношений информационных субъектов
- •4.7. Стратегия информационной войны
- •4.8. Максимально возможный уровень рефлексии (осознания мира)
- •4.9. Сравнительные характеристики миров
- •4.10. Области приложения формальной теории информационных войн
- •Вопросы и задачи
- •Области приложения формальной теории информационных войн.
- •5. Государственная информационная политика.
- •5.1. Проблемы региональной информационной безопасности
- •5.2. Нормативные правовые акты в сфере обеспечения информационной безопасности
- •Вопросы и задачи
- •Литература по курсу «Основы информационной безопасности»
3.5. Принципы построения технических средств защиты информации
Обнаружение скрытых видеокамер обеспечивается за счет эффекта световозвращения или "обратного блика". Яркость отраженного луча от объектива, как правило, на несколько порядков выше яркости диффузных вторичных источников. Обнаружитель довольно часто выполняется в виде специального устройства, типа бинокля, с помощью которого осуществляется осмотр помещения. При обнаружении объектива скрытой камеры в объективе устройства будет наблюдаться соответствующий световой эффект, например, пятно зеленого цвета - результат отражения подсветки от объектива видеокамеры.
Защита от прослушивания телефонных переговоров с помощью средств съема информации, подключаемых к телефонной линии от абонентского аппарата до городской АТС, осуществляется осуществляется путем формирования и подачи в линию связи специальных шумовых маскирующих сигналов.
Существуют специальные технические средства для предотвращения несанкционированного перехвата акустической информации в неконтролируемой среде, где съем считается возможным всеми возможными средствами: радио и проводные микрофоны, стетоскопы, средства, обладающие "микрофонным" эффектом. Для этого используется система с наушниками и специальными микрофонами с генерируемой помехой.
Часто для решения этой же задачи используют специализированные цифровые телефонные аппараты, предназначенные для защиты телефонных переговоров от прослушивания третьими лицами. Принцип защиты основан на преобразовании речевого сигнала в цифровую форму на основе методов линейного и параметрического кодирования и последующем его сжатии до скорости передачи до 9600 бит/с.
Для анализа электромагнитной обстановки и решения различных задач радиоконтроля существуют специальные комплексы, позволяющие организовать постоянный автоматический мониторинг электромагнитной обстановки в одном или нескольких служебных помещениях, в целях выявления вновь появившихся радио сигналов. Высокая чувствительность и приемлемая скорость сканирования позволяют оперативно выявлять большинство источников подозрительных радиоизлучений в диапазоне частот, который наиболее часто используется для работы закладок: от 10 кГц до 20 ГГц.
Имеется возможность обнаруживать «спящие» скрытно установленные технические средства, содержащие полупроводниковые элементы (транзисторы, микросхемы и т.п.). Это:
радиопередатчики, скрытно установленные видеокамеры, адаптеры электропитания и т.д. При этом важно, что обнаруживаемые устройства могут находиться как во включенном, так и в выключенном состояниях.
Принцип работы подобного рода поисковых средств в следующем. При облучении внешним СВЧ сигналом, электронные устройства, содержащие полупроводниковые компоненты, переизлучают сигнал на удвоенной и утроенной частотах зондирующего сигнала, который принимается и анализируется детектором нелинейных переходов.
Существуют специальные технические средства для исследования низкочастотных сигналов, передаваемых по проводам электрической сети с напряжением 220В.
В практике достаточно часто используются шумовые генераторы или блокираторы, которые предназначены для блокирования работы подслушивающих устройств, использующих каналы систем мобильной связи стандартов GSM-900/1800, E-GSM, AMPS/DAMPS, CDMA, NMT-450i. Блокиратор используется в целях предотвращения утечки информации за пределы выделенного помещения через подслушивающие устройства указанного выше типа, через включенный телефон мобильной связи, а также для обеспечения рабочей обстановки во время проведения переговоров, совещаний и других мероприятий. Радиус подавления средств подслушивания составляет от 3 до 25 метров.
Все эти средства сегодня широко представлены на рынке и их номенклатура постоянно расширяется. Специалист по защите информации обязан регулярно просматривать новинки и отслеживать рынок подобного рода специальных технических средств.