
- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
При организации защиты телефонных линий необходимо учитывать несколько аспектов:
• телефонные аппараты (даже при положенной трубке) могут быть использованы для прослушивания разговоров, ведущихся в помещениях, где они установлены;
• телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания электронных устройств перехвата речевой (акустической) информации, установленных в этих помещениях, а также для передачи перехваченной ими информации;
• возможно прослушивание телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии электронных устройств перехвата речевой информации;
• возможно несанкционированное использование телефонной линии для ведения телефонных разговоров.
Следовательно, методы и средства защиты телефонных линий должны быть направлены на исключение:
использования телефонных линий для прослушивания разговоров, ведущихся в помещениях, через которые проходят эти линии; прослушивания телефонных разговоров, ведущихся по данным телефонным линиям; несанкционированного использования телефонных линий для ведения телефонных разговоров.
При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии, и информационные сигналы возникают в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ. Перехват возникающих в элементах звонковой цепи информационных сигналов возможен путем гальванического подключении к телефонной линии специальных высокочувствительных низкочастотных усилителей. Однако вследствие малой амплитуды сигналов, дальность перехвата информации, как правило, не превышаем нескольких десятков метров.
Для повышения дальности перехвата информации низкочастотный усилитель подключают к линии через устройство анализа состояния телефонной линии, включаемое в разрыв телефонной линии. Данное устройство при положенной трубке телефонного аппарата отключает линию от АТС (сопротивление развязки составляет более 20 МОм), подключает специальный низкочастотный усилитель и переходит в режим анализа поднятия телефонной трубки и наличия сигналов вызова. При получении сигналов вызова или поднятии телефонной трубки устройство отключает специальный низкочастотный усилитель и подключает телефонный аппарат к линии АТС
Для защиты телефонного аппарата от утечки речевой информации по электроакустическому каналу используются как пассивные, так и активные методы и средства.
К наиболее широко применяемым пассивным методам защиты относятся:
• ограничение опасных сигналов;
• фильтрация опасных сигналов;
• отключение источников (преобразователей) опасных сигналов.
Возможность ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода, имеющих вольтамперную характеристику (зависимость значения протекающего по диоду электрического тока от приложенного к нему напряжения)
Средства съема информации (ССИ) с использованием телефонных линий (ТЛ): 1) по признаку использования ТЛ: а) ССИ для прослушивания телефонных разговоров и помещений с питанием от ТЛ б) использование ТЛ в кач-ве линии передачи информации (без потребеления питания от ТЛ). 2) по назначению: а) специализированные (прослушивание только телефонных разговоров или только помещений) б) универсальные (комбинированные) позволяют прослушивать телефонные разговоры и помещения. 3) по способу подключения: а) контактный: последовательное включение в ТЛ и параллельное подключение к ТЛ б) бесконтактный. Последовательное включение позволяет ССИ питаться от ТЛ, что делает срок его работы практически неограниченным, но необходимо разрывать провод и изменяются параметры линии, что дает возможность обнаружить ССИ, если его параметры существенно влияют. Два вида реализации антенны: 1) отдельная независимая антенна 2) использование в кач-ве антенны жилы телефонного провода. Выделяют еще следующие признаки - по виду исполнения (обычные или камуфлированные), по типу питания: автономные (используются элементы питания) и от телефонной линии, по способу передачи: радиоканальные ТЛ и с записью информации на носитель.
Универсальные (комбинированные) ССИ.
Специализированные ССИ: 1) ССИ используются только для прослушивания помещения, телефонная линия служит каналом передачи. В этом варианте используется автономное питание и энергия из ТЛ не потребляется. Т.к. не надо тратить энергию на излучение, потребляемая от элементов питания мощность мала, что позволяет сделать большим срок работы элементов питания. ССИ этого класса могут использовать не только ТЛ, но и провода охранной сигнализации. 2) ССИ только для прослушивания телефонных разговоров - телефонный адаптер - может подключаться на любом удалении от ТА
Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации. Самый простой способ реализации этого метода защиты заключается в установке в корпусе телефонного аппарата или телефонной линии специального выключателя, включаемого и выключаемого вручную. Более удобным в эксплуатации является установка в телефонной линии специального устройства защиты, автоматически (без участия оператора) отключающего телефонный аппарат от линии при положенной телефонной трубке
Защита телефонных разговоров на энергетич. уровне.
Методы ЗИ на энергетич. уровне направлены на исключение или затруднение приема злоумышленником непосредственно информационных сигналов путем уменьшения отношения сигнал/шум до величин, обеспеч. невозможность выделения информ. сигнала средством несанкц. съема информации.
Суть метода синфазной маскирующей НЧ помехи заключается в подаче во время разговора в каждый провод ТЛ с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети согласованных по амплитуде и фазе маскирующих помеховых сигналов речевого диапазона частот. В ТА эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода ТЛ, то помеховый сигнал не компенсируется и выделение полезного сигнала становится невозможным.
Метод ВЧ маскирующей помехи заключ. в подаче во время разговора в ТЛ широкополосного ( до нескольких кГц) маскирующ. помехового сигнала в диапазоне ВЧ звукового диапазона. Частоты маскирующих помеховых сигналов подбираются т.о., чтобы после прохождения селективных цепей модулятора радиозакладки или микрофонного усилителя диктофона их уровень оказался достаточным для подавления полезного сигнала.
Метод “ультразвуковой” маскирующей помехи в основном аналогичен рассмотренному выше, отличие в частотах помехового сигнала, в диапазоне от 20–25 кГц до 50–100 кГц.
Метод повышения напряжения заключается в поднятии напряжения в ТЛ во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок за счет перевода их передатчиков в нелинейный режим работы. Поднятие напряжения в линии до 18–24 В вызывает у телефонных радиозакладок с последовательным подключением и параметрической стабилизацией частоты "уход" несущей частоты и ухудшение разборчивости речи вследствие “размытия” спектра сигнала. Закладки с || подключением при таких напряжениях в ряде случаев просто отключаются.
Метод "обнуления" предусматривает подачу во время разговора в линию постоянного напряжения, соотв. напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод используется для нарушения функционирования электронных устройств перехвата информации с контактным подключением к линии и использующих ее в качестве источника питания.
Метод НЧ маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего НЧ помехового сигнала и применяется для активизации (включения на запись) диктофонов, подключаемых к ТЛ с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума (то есть при отсутствии полезного сигнала).
Компенсационный метод используется для маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии, и обладает высокой эффективностью подавления всех известных средств несанкционированного съема информации. Суть метода: при передаче скрываемого сообщения на приемной стороне в ТЛ при помощи спец. генератора подается маскирующая помеха (цифровой/аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал ("чистый" шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на ТА или устройство звукозаписи.
Метод "выжигания" реализуется путем подачи в ТЛ высоковольтных (U>1500 В) импульсов, приводящих к электрическому "выжиганию" входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. Перед подачей все ТА отключаются. Подача импульсов осущ. два раза: 1)Для "выжигания" || подключенных устройств, при разомкнутой ТЛ; 2)Для "выжигания" последовательно подключенных устройств, при закороченной (как правило, в центр. распред. щитке здания) телефонной линии.
Зашиты телефонных переговоров путем их шифрации или зашумления
Приборы данной группы по выполняемым функциям делятся на шифраторы (скремблеры) и маскираторы.
Под скремблированием понимают изменение характеристик речевого сигнала таким образом, чтобы полученный сигнал, становился неразборчивым и неузнаваемым, занимая ту же полосу спектра, что и исходный. При использование скремблера обеспечивается защита телефонных переговоров от любых средств съема информации. Скремблеры не защищают телефонную линии от получения акустической информации из помещения в промежутках между переговорами .
Следует так же отметить, что использование скремблеров возможно только тогда, когда у обоих абонентов имеются одинаковые скремблеры. Скремблеры можно разделить на аналоговые и цифровые. Аналоговые скремблеры преобразуют речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Как правило, используют только частотное и временное скремблирование. так как из-за нестабильности характеристик канала связи скремблированным по амплитуде сигнал очень трудно восстановить.
При реализации цифровых методов скремблирования, разговорный сигнал сначала подвергается преобразованию в цифровую форму, с возможной дополнительной обработкой цифровых данных по разнообразным криптографическим алгоритмам и передачей полученных данных по каналу связи. Но преобразованный таким образом сигнал занимает широкую полосу частот: 4.8 ... 19.2 кГц [3] и не пригоден для передачи по стандартным телефонным линиям. Для решения этой задачи необходимо дополнительно сжать сигнал, уменьшив избыточность данных содержащихся в коде, что увеличивает задержку необходимую для восстановления исходной формы сигнала.
Существующие в настоящее время маскираторы являются приборами одностороннего действия, защищая от перехвата только входящие сообщения. Они формируют мощную помеху в диапазоне рабочих частот телефонной линии. Прибор отфильтровывает помеху из входящего сообщения, так как она формируется в нем и ее параметры в каждый момент времени известны.
Криптографические методы защиты информации, т.н. скремблирование, основаны на "аппаратной " шифрации речи. На сегодняшний день скремблеры являются самым надежным способом защиты переговоров. Они выпускаются как в стационарных, так и в мобильных вариантах, например ACS-2. Основным недостатком скремблеров является необходимость иметь устройство скремблирования для каждого, кто участвует в телефонном разговоре.
Вокодер – это устройство, позволяющее синтезировать речь на основе минимальной информации, некоторого кода. Так же под Вокодером подразумевается устройство, преобразующее живую речь в такой код-сжимающее ее. Вокодер позволяет существенно (примерно в 10 раз) уплотнить линию связи при незначительном ухудшении качества передачи. Попытки создать “говорящую машину” предпринимались и в прошлом веке и в нынешнем. Основывались они на том обстоятельстве что человеческая речь состоит из незначительного числа частотных составляющих –формант. Тогда эти составляющие получали и суммировали механическим путем (с помощью системы мехов ).При известной сноровке удавалось ”произносить” несложные звуки и даже слова и фразы.
Естественно ни о каком машинном синтезе речевых потоков а тем более о передачи минимальной информации необходимой для синтеза по каналам связи тогда не могло быть и речи. С появлением аналоговых электронных устройств ( усилителей, фильтров ) реализация вокодера стала возможной. Но такой вокодер был достаточно громоздким (до появления интегральных микросхем) и кроме того особого выигрыша в сокращении избыточности при передачи по каналам связи не получалось, так как передавать номера формант или еще какую нибудь информацию в аналоговой форме затруднительно. Аналоговые вокодеры позволяли скремблировать речь (поменять ее форманты местами ) из-за чего ранее их применяли в системах передачи конфиденциальной информации. Сейчас аналоговые вокодеры применяют в основном для спец-эффектов в концертной практике: речь обработанная ими приобретает характерное роботизированное звучание.
Классификация вокодеров по способу анализа и синтеза речи.
По способу анализа и синтеза речи вокодеры можно разделить на речеэлементные и параметрические.
В речеэлементных вокодерах при кодировании распознаются произносимые элементы речи (например, фонема) и на выход кодера подаются только их номера. В декодере эти элементы создаются по правилам речеобразования или берутся из памяти декодера. Фонемные вокодеры предназначены для получения предельной компрессии речевых сигналов. Область применения фонемных вокодеров - линии командной связи, управление и говорящие автоматы информационно-справочной службы. В таких вокодерах происходит автоматическое распознавание слуховых образов, а не определение параметров речи и, соответственно, теряются все индивидуальные особенности диктора. Параметрический вокодер представляет собой устройство, которое совершает так называемое параметрическое компандирование речевых сигналов. Компрессия речевых сигналов в кодере осуществляется в анализаторе, который выделяет с речевого сигнала медленно меняющиеся параметры. В декодере при помощи местных источников сигналов, которые управляются принятыми параметрами, синтезируется речевой сигнал.
В параметрических вокодерах с речевого сигнала выделяют два типа параметров и по этим параметрам в декодере синтезируют речь:
- Параметры, которые характеризуют источник речевых колебаний (генераторнуюфункцию) - частота основного тона, ее изменение во времени, моменты появления и исчезновения основного тона (огласованные или гортанные звуки), шумового сигнала (шипящие и свистящие звуки);
- Параметры, которые характеризуют огибающую спектра речевого сигнала.
В декодере, соответственно, по заданным параметрам генерируются основной тон, шум, а затем пропускаются через гребенку полосовых фильтров для восстановления огибающей спектраречевого сигнала.
По принципу определения параметров фильтровой функции различают вокодеры:
полосные(канальные); формантные; ортогональные.
Принцип работы и характеристики речеэлементных вокодеров.
При ИКМ с А- и мю-законами, ДИКМ, АДИКМ, АДМ, клиппировании сжатие речи и других звукоданных достигается за счет компактного описания формы звукового сигнала. При этом не учитываетс природа речеобразования. Если же при анализе и синтезе речи ее учесть, то речь можно сжать значительно сильнее. В русском языке 42 фонемы: 6 гласных звуков, остальные - согласные. Чтобы закодировать их номера нужно 6 бит. Человек произносит в секунду около 10 звуков. То есть от центральной нервной системы к речевому аппарату сигналы управления передаются со скоростью 10 [log 2 42] = 60 бит/с. Близкую к этой скорость способны обеспечить речеэлементные вокодеры (при этом при хорошей разборчивости теряются индивидуальные особенности речи но часто это и не столь важно). В их основе лежит запоминание отдельных фраз, речевых оборотов. Благодаря этому запоминанию на воспроизводящий элемент передается не сама речь, а ее элементный номер. Это широко применялось и применяется в системах управления голосом, а также чтения текста с преобразованием в звук. В качестве простого примера можно привести звуковые схемы Windows, интерактивно реагирующие на то или иное событие. Если эти звуковые сигналы заменить на человеческую речь, то мы получим самый легкий пример речеэлементного вокодера. Системе сообщается не сам звук, а имя файла, который надо воспроизводить. На передающем конце В то же время в цифровой телефонии используется скорость 64 кбит/c (8 бит на отсчет, частота дискретизации 8 кГц). По сути дела любой речеэлементный вокодер собирает например произносимое слово из слогов (или фразу из слов) при этом многого не скажешь а уж выразить вряд ли выразишь. Параметрические вокодеры Полосовые вокодеры Полосовой вокодер синтезирует речь используя определенные чистые тона. Рассмотрим некоторые реализацию полосового вокодера. Это например метод синтеза речи с помощью ряда Фурье - в виде суммы элементарных спектральных составляющих, в музыкальной акустике получивших название "чистые тона". Имеется Банк "чистых тонов" со 144 чистыми тонами.