
- •1.Инженерно-техническая защита как одно из направлений в области задач обеспечения информационной безопасности.
- •2.Демаскирующие признаки
- •3. Характеристики угроз безопасности
- •4.Технические каналы утечки информации, их классификация и особенности
- •5.Защита информации от утечки по визуально-оптическим каналам. Лазерное подслушивание. Противодействие лазерному подслушиванию.
- •6.Защита информации от утечки по акустическим каналам
- •7.Защита информации от утечки по электромагнитным каналам. Общие положения и противодействие. Микрофонный эффект
- •8.Материально-вещественный канал утечки информации
- •9.Противодействие нсд к источникам конфиденциальной информации. Способы и методы нсд.
- •10.Способы и средства противодействия наблюдению в оптическом диапазоне.
- •11.Подслушивание – определение и виды. Микрофонные системы и противодействие им.
- •12.Диктофоны и их обнаружение.
- •13.Противодействие радиосистемам акустического подслушивания. Радиозакладки и средства обнаружения.
- •14.Локаторы нелинейностей. Принципы работы. Способы использования. Выявление радиозакладок и их нахождение. Постановка радиоэлектронных помех и другие действия после обнаружения.
- •15.Обеспечение безопасности телефонных переговоров. Телефонные радиозакладки, скремблеры. Методы защиты от подслушивания.
- •16.Незаконные подключения к лс. Контактное подключение. Бесконтактное подключение
- •17.Способы и средства противодействия перехвату.
- •18. Нормативно-правовая база итзи (федеральные законы, ведомственные нормативные акты, госТы).
- •19.Концепция итзи.
- •20.Контроль эффективности итзи.
- •21.Физическая защита объектов и техническая охрана.
- •22.Инженерная защита объектов. Скуд. Основные инженерные системы. Функции и возможности.
- •23.Классификация методов инженерно-технической защиты информации.
- •25.Факторы, влияющие на итзи.
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •24.Категорирование объектов защиты.
- •25.Сигналы. Опасные сигналы и их источники.
8.Материально-вещественный канал утечки информации
Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (макротела и микрочастицы). Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны.
Основными источниками информации вещественного канала утечки информации являются следующие:
черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;
отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;
отходы промышленного производства опытного и серийного выпуска продукции, содержащей защищаемую информацию в газообразном, жидком и твердом виде;
содержащие защищаемую информацию дискеты и жесткие диски ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секторов;
бракованная продукция и ее элементы;
радиоактивные материалы.
Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:
людьми (сотрудниками организации, посетителями, представителями вторсырья и др.) и управляемыми ими техническими средствами;
воздушными массами атмосферы;
жидкой средой;
излучениями радиоактивных веществ.
В рамках вещественного канала ведется химическая и радиационная разведка. Демаскирующие вещества добываются в основном путем взятия проб веществ в твердой, жидкой и воздушной средах. Развиваются активные и пассивные методы и средства анализа веществ, в основном в воздушных средах. В активных методах предусматривается посылка лазерного луча к исследуемой воздушной смеси и анализ излучений результатов взаимодействия. В пассивных методах производится анализ спектра собственных излучений веществ.
Потери носителей с ценной информацией возможны при отсутствии в организации четкой системы учета ее носителей. Например, испорченный машинисткой лист отчета может быть выброшен ею в корзину для бумаги, из которой он будет уборщицей перенесен в бак для мусора на территории организации, а далее при перегрузке бака или транспортировке мусора на свалку лист может быть унесен ветром и поднят прохожим.
9.Противодействие нсд к источникам конфиденциальной информации. Способы и методы нсд.
Способы несанкционированного доступа к источникам информации
Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты.
Использование сведений, распространяемых служащими конкурирующих фирм.
Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.
Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).
Непосредственное наблюдение, осуществляемое скрытно.
Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).
Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.
Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
Подслушивание переговоров, ведущихся в фирмах-конкурентах.
Перехват телеграфных сообщений.
Подслушивание телефонных переговоров.
Кражи чертежей, образцов, документации и т.п.
Шантаж и вымогательство.
Можно определить способ несанкционированного доступа к источникам конфиденциальной информации как ^ СОВОКУПНОСТЬ ПРИЕМОВ, ПОЗВОЛЯЮЩИХ ЗЛОУМЫШЛЕННИКУ ПОЛУЧИТЬ ОХРАНЯЕМЫЕ СВЕДЕНИЯ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции. По нашему мнению способами несанкционированного доступа к конфиденциальной информации являются:
Инициативное сотрудничество.
Склонение к сотрудничеству.
Выпытывание, выведывание
Подслушивание переговоров различными путями.
Негласное ознакомление со сведениями и документами.
Хищение.
Копирование.
Подделка (модификация).
Уничтожение (порча, разрушение).