
- •Основные источники угроз и характеристика объектов информационного воздействия.
- •Возможные каналы утечки информации, характеристика компьютерных инфекций
- •Уязвимые места для утечки информации в компьютерных сетях
- •Способы внедрения программных закладок и их характеристика.
- •Основы защиты информации на различных объектах, на средствах асу(эвт) и в компьютерных сетях.
- •Понятия защиты информации и национальной безопасности рф.
- •Обзор интересов и угроз в области нб рф.
- •Влияние процессов информатизации общества на составляющие информационной защиты, национальной безопасности и их содержание.
- •Информационная безопасность в системе нб рф и направления защиты информации.
- •3 Подхода к определению информации
- •Основные понятия и общеметодологические принципы обеспечения иб и физической защиты.
- •Информация как объект физической защиты.
- •Понятия защищаемой информации и государственной тайны, их характеристика.
- •Порядок и основные принципы засекречивания информации.
- •Информация как продукт и наиболее ценный ресурс современного общества, основные свойства и характеристики информации.
- •Обобщенная модель документа и характеристика документообразующих признаков.
- •Источники конфиденциальной информации в информационных системах и их характеристика.
- •Основные предпосылки неправомерного овладения конфиденциальной информацией в информационных системах и их характеристика.
- •Проблемы информационного противоборства, понятие информационной войны современности.
- •Информационное оружие, его классификация и характеристика.
- •Функции и задачи защиты информации, методы формирования защиты.
- •Понятие энтропии сообщений, основные свойства энтропии.
- •Пропускная способность канала и скорость передачи сообщения.
- •Скорость передачи непрерывного сигнала с учетом полосы пропускания и уровня помех.
- •Что представляет из себя граница Шеннона в канале с шумами и что она показывает?
- •Качество информации, показатели качества и порядок их определения
- •Определение точности информации в дискретных и непрерывных сообщениях.
- •Ценность информации и основные количественные методы ее определения.
- •Характеристика информационных угроз и атак, порядок их классификации.
- •Угрозы информации
- •3 Наиболее выраженные угрозы:
- •Происхождение угроз и атак информационным системам, источники угроз, предпосылки их появления.
- •Модель нарушителя ис, характеристика нарушителей.
- •Собрать сведенья о самой системе:
- •Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Особенности акустических и параметрических каналов утечки, что необходимо предпринимать для защиты информации от утечки по этим канала.
- •Характеристика аппаратных закладок и основные методы борьбы с ними.
- •Классификация каналов нс получения информации и виды потерь.
Понятия просачивание сигналов и заземление устройств, виды заземления и их особенности, что необходимо предпринимать для защиты информации от утечки по этим канала.
Просачивание сигналов по цепям электропитания происходит по тому, что токи в цепях информационных сигналов замыкаются через вторичный источник питания. Эти токи создают падение напряжения на выходном сопротивлении источника питания и при недостаточной развязки между входными и выходными цепями могут обнаруживаться во внешней цепи, которая как правило выходит за границы контролируемой зоны и становится доступной для злоумышленников.
ИС может проникать в цепи электропитания в результате того, что ток потребляемый оконечными устройствами РЭС зависит от амплитуды ИС (инф. сигнала).
Аналогичная картина может возникать при воздействии ИС на другие линии, не предназначенные для передачи информации. В этих линиях наблюдается т.н. паразитная модуляция, создаваемая ИС. Или могут существовать наводки, создаваемые индуцированными токами в сигнальных цепях, если для них есть условия индукционной или емкостной связи с сигнальными линиями. Эти каналы утечки возникают при параллельной прокладке цепей на участках большой протяженности, включая те случаи, когда возможен перехват.
Для уменьшения опасности перехвата информации за счет просачивающихся сигналов все линии, выходящие из контролируемой зоны и ходящие в нее, снабжаются специальными фильтрами для ИС. Кроме этого провода и кабели сигнальных цепей, как правило, экранируют. В пределах контролируемой зоны удаляют все посторонние провода и кабели, а если такие кабели все-таки нужны, такие кабели замыкают накоротко или замыкают.
Для уменьшения наводок прокладку сигнальных кабелей и цепей производят таким образом, чтобы они пересекались под прямым углом и при этом не допускается гальванический контакт экранирующих оболочек пересекающихся кабелей.
Заземление устройств
Есть несколько видом заземлений:
Рабочее – предназначено для подключения к общей шине технических систем с целью использования земли в качестве одного из проводников электрической цепи. Такое заземление применяют во всех однопроводных цепях(телефонной, телеграфной сетях);
Защитное – обеспечивает безопасность обслуживающего персонала, т.е. его правильность работы, целостность. Такому заземлению подсоединяются не токоведущие цепи;
Технологическое – соединяют с заземлителями различные экраны, оболочки, кабели и др. для устранения помех в устройствах м низким уровнем сигнала.
Причинами утечки через заземления могут быть:
электромагнитные поля в месте размещения заземляющих проводов.
Асимметрия линии, использующего в качестве одного из проводников землю.
Для устранения угрозы перехвата в цепях заземления используют:
Несколько проводников в качестве контуров заземления соединенных параллельно и заглубленных в грунт на 2-3 метра;
Применяют глубинные заземлители, если поверхность грунта достаточно сухая. Электроды погружают в землю до 20 метром.
Заземлители, размещенные в контролируемой зоне должны исключить возможность гальванического контакта с другими подземными коммуникациями, тем более если они выходят за пределы контролируемой зоны.
Если эти условия не могут выполняться, применяют глубинные заземлители.