
- •Тема 1.1 «Введение в дисциплину. Основные понятия и определения иб»
- •Тема 1.2 «Эволюция подходов к обеспечению иб»
- •Угрозы легального доступа
- •Многоуровневая модель объектов информационной безопасности
- •Тема 1.3 «Угрозы, их виды»
- •Наиболее распространенные угрозы
- •Компьютерная преступность
- •Ввод в программное обеспечение “логических бомб”
- •Разработка и распространение компьютерных вирусов Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
- •Подделка компьютерной информации
- •Хищение компьютерной информации
- •Предупреждение компьютерных преступлений
- •Тема 2.1 Защита от несанкционированного доступа к информации Несанкционированный доступ к информации, хранящейся в компьютере
- •Защита от несанкционированного доступа
- •Тема 2.2 «Модели и основные принципы защиты информации» Основные программно-технические меры
- •Идентификация и аутентификация
- •Управление доступом
- •Протоколирование и аудит
- •Криптография
- •Экранирование
- •Тема 2.3 Проблемы вирусного заражения. Вирусы. Антивирусы Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов
- •Классификация вирусов
- •Основные виды вирусов и схемы их функционирования
- •Загрузочные вирусы
- •Файловые вирусы
- •Загрузочно-файловые вирусы
- •Полиморфные вирусы
- •История компьютерной вирусологии и причины появления вирусов
- •Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
- •Признаки появления вирусов
- •Обнаружение вирусов и меры по защите и профилактике Как обнаружить вирус? Традиционный подход
- •Программы обнаружения и защиты от вирусов
- •Основные меры по защите от вирусов
- •Тема 2.4 «Защита от утечки информации по техническим каналам» Защита от утечки вследствие микрофонного эффекта
- •Защита от утечки за счет электромагнитного излучения
- •Защита от утечки за счет паразитной генерации
- •Защита от утечки по цепям питания
- •Защита от утечки за счет взаимного влияния проводов и линий связи
- •Взаимные влияния в линиях связи
- •Высокочастотное навязывание. Волоконно-оптические линии связи Защита от утечки за счет высокочастотного навязывания
- •Защита от утечки в волоконно-оптических линиях и системах связи
- •Подслушивание Защита от подслушивания
- •Противодействие подслушиванию посредством микрофонных систем
- •Акустическое подслушивание Противодействие радиосистемам акустического подслушивания
- •Панорамные и широкодиапазонные приемники Панорамные радиоприемники
- •Широкодиапазонный сканирующий приемник
- •Нелинейные локаторы. Постановка помех Нелинейные локаторы
- •Безопасность телефонных переговоров
- •Противодействие незаконному подключению
- •Противодействие контактному подключению
- •Аппаратура проверки проводных линий.
- •Противодействие бесконтактному подключению
- •Тема 2.5 «Организационно-правовое обеспечение иб»
- •Критерии оценки надежных компьютерных систем ("Оранжевая книга" Министерства обороны сша tcsec)
- •Гармонизированные критерии Европейских стран itsec.
- •Основные понятия
- •Три главных аспекта информационной безопасности:
- •Функциональность
- •Гарантированность эффективности
- •Гарантированность корректности
- •Рекомендации X.800
- •Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте рф
- •Недостатки стандартов и рекомендаций с практической точки зрения
Панорамные и широкодиапазонные приемники Панорамные радиоприемники
Специфичность этих приемников заключается в автоматизации поиска в режиме сканирования по частоте. Часто такие приемники снабжаются специальной электронно-лучевой трубкой, позволяющей наблюдать некоторую часть диапазона по сторонам от конкретной контролируемой частоты. Такие приемники получили наименование панорамных.
Поиск сигналов радиозакладок в сочетании с обзором в значительной степени облегчает решение задачи выявления их наличия в данном здании, помещении или прилежащей территории.
Панорамное наблюдение радиосигналов не только позволяет отметить наличие сигнала на какой-то частоте, но и определить его спектральный состав и особенности, что позволит достаточно просто отделить разные сигналы от речевого, имеющего специфическую структуру спектра. Кроме того, достаточно четко определяется и вид модуляции - AM или ЧМ по ширине спектра.
Основными техническими характеристиками панорамных приемников (или сканеров) являются:
разрешающая способность по частоте;
точность отсчета частоты;
полоса обзора;
скорость обзора.
Например, высокочувствительный носимый сканер "ICOM-IC-R-7100" предназначен для контроля сигналов радиопередающих устройств в диапазоне от 500 кГц до 1900 МГц.
Его характеристики следующие:
Все виды модуляций:1000 каналов памяти.
Выход управления на компьютер.
Диапазон: 2-30 МГц; 30 МГц - 1,3 ГГц; 1,3-1,9 ГГц.
Виды модуляции: SSB, AM, NFM, WMF.
Канальная память: 20 банков по 50 каналов.
Скорость сканирования: 30 каналов в секунду.
Питание: 4 элемента типа 316.
Основные характеристики наиболее современных и распространенных на отечественном рынке сканеров приведены в таблице 6.
Таблица 6 Сканирующие устройства
Параметры |
Тип сканера |
|||||
|
Тантал 1000 |
Uniden 120 |
YupiteruMVT-7100 |
ICOM IC-R1 |
AR-3000 |
AR-8000 |
Диапазон частот, МГц |
20-1000 |
29-512 |
0,1-1650 |
0,1-1300 |
0,1-2036 |
0,5-1900 |
Разрывность диапазона частот |
нет |
есть |
нет |
нет |
нет |
нет |
Чувствительность, мкВ |
0,3-1,8 |
0,15-0,25 |
0,5-10 |
0,32-6,3 |
0,25-3,0 |
0,25-3,0 |
Виды демодуляторов |
AM, ЧМ, ШЧМ |
AM, ЧМ |
AM, ЧМ, ШЧМ, ОБП |
AM, ЧМ, ШЧМ |
AM, ОБП. ЧМ, ШЧМ АМПН |
AM, ОБП, ЧМ, ШЧМ, АМПН |
Скорость сканирования, канал/сек |
14 (50) |
100-300 |
30 |
10-20 |
30-50 |
30 |
Шаг перестройки по частоте, кГц |
10-50 |
5-12,5 |
1-100 |
0,5-50 |
0,05-999.95 |
0,05-999,95 |
К-во программируемых каналов |
16 |
100 |
1000 |
100 |
400+400 |
1000+1000 |
Габариты, мм |
200х138х75 |
150х60х40 |
155х65х38 |
102х55х49 |
200х138х80 |
160х65х40 |