Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Polny_konspekt_lektsy.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
765.44 Кб
Скачать

Противодействие бесконтактному подключению

Бесконтактный (индуктивный) съем информации осуществляется путем прикосновения бесконтактного датчика к телефонной линии и прослушивания переговоров на головные телефоны или их записи на магнитофон. Индукционный контакт датчика с телефонной линией не вносит никаких изменений в параметры телефонной линии, что весьма ограничивает возможности по обнаружению такого контакта техническими средствами, особенно в том случае, если телефонная линия не подвергается физическим воздействиям. Если же попытка подключения совершается по отношению к экранированным телефонным линиям, то есть определенные возможности обнаружить бесконтактное подключение приборными средствами. При бесконтактном подключении к экранированным кабелям частично снимается экранирующая оплетка. Этого уже достаточно, чтобы обнаружить повреждение экранного покрытия. Точное определение места повреждения экрана определяется импульсным методом точно так, как это делалось при контактном подключении. Более точно место повреждения определяется подачей в линию звуковых частот и их приемом при движении по трассе кабеля специальным поисковым прибором.

Этот специальный поисковый прибор предназначен для точного определения места повреждения кабелей связи. Прибор работает совместно с генератором звуковых частот, работающим на частотах 1,03 кГц и 10 кГц. Мощность сигнала генератора звука при работе от встроенных батарей составляет 3 Вт, а при питании от внешней батареи или от сети - 10 Вт. Поиск места повреждения осуществляется проходом по трассе кабеля и определением места излучения звуковой частоты, посылаемой в линию звуковым генератором.

Противодействие бесконтактному подключению осуществляется также организационными и организационно-техническими мерами. В качестве последних рекомендуется использовать генераторы шума и специальные защитные модули. К таким можно отнести универсальный телефонный защитный модуль, способный подавлять индуктивные съемники, микропередатчики, блокировать автопуски диктофонов. Кроме того, отдельные образцы таких модулей обеспечивают контроль малейших изменений, производимых в телефонных линиях.

Не исключается и посылка прожигающего импульса в линию предполагаемого бесконтактного съема информации.

Выводы

  1. Утечка информации - это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или круга лиц, которым она была доверена. При первом же обнаружении утечки принимаются меры по ее ликвидации.

  2. Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).

  3. Локализация каналов утечки обеспечивается организационными, организационно-техническими и техническими мерами и средствами.

Тема 2.5 «Организационно-правовое обеспечение иб»

Основополагающие документы в области информационной безопасности:

  • Оранжевая книга (TCSEC)

  • Гармонизированные критерии Европейских стран (ITSEC)

  • Рекомендации Х.800

  • Концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте РФ

Знание критериев оценки информационной безопасности способно помочь при выборе и комплектовании аппаратно-программной конфигурации. Кроме того, в своей повседневной работе администратор безопасности вынужден хотя бы до некоторой степени повторять действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего, время от времени претерпевает изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать повседневную практику пользования и администрирования. Если знать, на что обращают внимание при сертификации, можно сконцентрироваться на анализе критически важных аспектов, экономя время и силы и повышая качество защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]