- •Перечислите организационно-административные методы защиты информации.
- •Дайте определение «канал утечки информации». Назовите и приведите примеры каналов утечки информации.
- •Что такое технический канал утечки информации. Укажите причины возникновения технических каналов утечки информации.
- •Назовите виды каналов утечки речевой информации.
- •Назовите и дайте характеристику методов и средств скрытого съема аудиоинформации.
- •Назовите и дайте характеристику методов и средств скрытого съема информации в электромагнитных куи.
- •Назовите и дайте характеристику методов и средств скрытого съема информации в оптических куи.
- •Дайте характеристику пассивных и активных методов защиты речевой информации.
- •Для каких целей применяются акустические и вибрационные излучатели при защите речевой информации.
- •Какие методы и средства используются для защиты от лазерных микрофонов.
- •Какие меры применяются для защиты от направленных микрофонов.
- •Дайте характеристику средств обнаружения радиозакладных устройств.
- •Дайте характеристику пассивных и активных методов защиты телефонных линий связи.
- •Какие методы и средства используются для защиты информации в электромагнитных куи.
- •Как осуществляется защита от утечки за счет микрофонного эффекта?
- •Как осуществляется защита от утечки по цепям заземления и питания?
- •Как осуществляется защита от утечки за счет взаимного влияния проводов и линий связи?
- •Как осуществляется защита от утечки за счет высокочастотного навязывания?
- •Для каких целей применяется экранирование технических средств и помещений?
- •Поясните принцип экранирования электромагнитных полей.
- •Какие виды радиоэлектронных помех используются для защиты в электромагнитных куи?
- •Какие методы и средства используются для защиты информации в пэвм и сетях эвм?
- •Дайте характеристику видов компьютерных вирусов и антивирусных программ.
- •Назовите признаки заражения компьютера вирусом и необходимые действия при этом.
- •Назовите методы криптографии, используемые для защиты информации.
- •Что такое компьютерная стеганография.
- •В чем отличие стеганографических методов защиты информации от криптографических.
- •Для чего используется цифровая подпись?
Как осуществляется защита от утечки за счет взаимного влияния проводов и линий связи?
Элементы, соединительные провода и линии связи любых электронных систем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих (электромагнитная индукция) или наводящих в них значительные напряжения. Такое влияние образуется непредусмотренными связями — в таком случае говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.
Основными видами паразитных связей в схемах электронных устройств являются емкостные, индуктивные, электромагнитные связи и связи через источники питания и заземления радиоэлектронных средств.Паразитные емкостные связи обусловлены электрической емкостью между элементами, деталями и проводниками устройств, несущих сигнал.Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями аппаратуры.Паразитные электромагнитные связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами.На практике это работает примерно так: есть два провода протянутых параллельно друг другу — по одному идет электричество, по другому происходит передача информации (сетевой, телефонный, провод до принтера и т.д.). Информативный сигнал с кабеля наводится на кабель питания и злоумышленник, с помощью специальной аппаратуры, с кабеля питания снимает информацию, которую Вы передавали.Различают следующие основные меры защиты линий связи и проводов от взаимных влияний.
1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний. Например, применение коаксиальных кабелей и волоконно-оптических линий практически полностью решает проблему защиты.
2. Рациональный выбор кабелей для различных систем передачи.
3. Взаимная компенсация наводок и помех между линиями связи. Реализуется путем скрещивания воздушных линий связи и подбора шагов скрутки цепей кабеля.
4. Экранирование цепей кабельных линий экранами. Защита от взаимного влияния в этом случае достигается путем ослабления интенсивности влияющего электромагнитного поля в экране.
Как осуществляется защита от утечки за счет высокочастотного навязывания?
Любое электронное устройство под воздействием высокочастотного электромагнитного поля становится как бы переизлучателем, вторичным источником излучения высокочастотных колебаний. Такой сигнал принято называть интермодуляционным излучением (ИИ), а в практике специалистов бытует понятие «высокочастотное навязывание». ИИ- это побочное радиоизлучение, возникающее в результате воздействия на нелинейный элемент высокочастотного электромагнитного поля и электромагнитного поля электронного устройства.ИИ в последующем может быть переизлучено на гармониках 2 и 3 порядка или наведено на провода и линии связи. Но в любом случае оно способно выйти за пределы контролируемой зоны в виде электромагнитного излучения.В качестве источника навязываемого сигнала могут выступать: радиовещательные станции, находящиеся вблизи объекта защиты; персональные ЭВМ, электромагнитное поле которых может воздействовать на телефонные и факсимильные аппараты, с выходом опасного сигнала по проводам за пределы помещений и здания (рис.1). При воздействии высокочастотного навязывания на телефонный аппарат модулирующим элементом является его микрофон. Сл- но, нужно воспретить прохождение высокочастотного тока через него. Это достигается путем подключения параллельно микрофону постоянного конденсатора емкостью порядка 0,01 —0,05 мкФ. В этом случае высокочастотная составляющая сигнала будет проходить через конденсатор, минуя микрофон (рис. 2).
Рисунок 1 - Вариант высокочастотного навязывания
Рисунок 2 - Шунтирование микрофона при ВЧ-навязывании
Глубина модуляции при такой защите уменьшается более чем в 10 000 раз, что практически исключает последующую демодуляцию сигнала на приемной стороне. Более сложной защитой является использование фильтров подавления высокочастотных сигналов на входе телефонного аппарата. При угрозе ВЧ-навязывания лучше всего выключить телефонный аппарат на период ведения конфиденциальных переговоров.
