
- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Разработка средств обеспечения инофрмационных технологий в подготовке принятия решений по документационному обеспечению защиты информации в органах государственной власти
- •1.1 Информационная сфера как объект правового регулирования
- •1.1.1 Информация как объект правового регулирования
- •1.1.2.1 Официальная правовая информация
- •1.1.2.2 Информация индивидуально - правового характера, имеющая юридическое значение
- •1.1.2.3 Неофициальная правовая информация
- •1.2 Правовое регулирование в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.1 Нормативное правовое обеспечение информационной безопасности в органах государственной власти
- •1.2.2 Система нормативных правовых документов в области защиты информации в органах государственной власти
- •1.2.3 Анализ состояния нормативной правовой базы в сфере защиты информации в органах государственной власти
- •1.2.4 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.4.1 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на федеральном уровне
- •1.2.4.2 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на региональном уровне
- •1.3 Обзор зарубежного законодательства в области защиты информации
- •Другие Указы президента посвящены следующим вопросам:
- •1.4.2 Основные направления совершенствования нормативного правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.5 Основные выводы первой главы
- •2 Исследование методов и моделей поддержки принятия решений в управленческой деятельности и разработка средства принятия решений по вопросам защиты информации в органах государственной власти
- •2.1 Выявление недостатков законодательства рф в сфере поддержки принятия решений по информационной безопасности
- •2.2 Теория принятия решения в области защиты информации в органах государственной власти
- •2.2.1 Основные понятия, термины и определения
- •2.2.2 Перечень этапов процесса принятия решения
- •2.3.2 Анализ и разработка метода принятия решения в области защиты информации в органе государственной власти.
- •2.3.3 Разработка средства поддержки принятия решения в сфере информационной безопасности на основе метода анр
- •2.3.3.1 Область применения и интерфейс программного продукта
- •2.4 Основные выводы второй главы
- •3 Разработка классификации угроз безопасности информации в органах государственной власти
- •3.1 Анализ состояния современной системы защиты в органах государственной власти рф.
- •3.2 Классификация угроз безопасности информации
- •3.3 Угрозы утечки информации по техническим каналам
- •3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
- •3.3.2 Угрозы утечки акустической информации по техническим каналам
- •3.3.3 Угрозы несанкционированного доступа к информации в компьютерных системах
- •3.3.3.1 Угрозы несанкционированного доступа к информации на отдельном автоматизированном рабочем месте оператора
- •3.3.3.3 Угрозы от программных закладок
- •3.3.3.4 Угрозы несанкционированного доступа к информации в компьютерной сети
- •3.4 Средства съёма
- •3.4.1 Портативные средства акустической разведки
- •3.4.1.1 Проводные системы, портативные диктофоны и электронные стетоскопы
- •3.4.1.2 Акустические закладки
- •3.4.1.3 Направленные микрофоны и лазерные акустические системы разведки
- •3.4.2 Портативные средства радио-, радиотехнической разведки
- •3.4.2.1 Сканерные приемники
- •3.4.2.2 Программно-аппаратные комплексы радио-, радиотехнической разведки
- •3.4.2.3 Средства перехвата пейджинговых сообщений и контроля телефонов сотовой связи
- •3.4.2.4 Радиопеленгаторы
- •3.4.4 Портативные средства видеонаблюдения и съемки
- •3.4.4.1 Средства видеонаблюдения с дальнего расстояния
- •3.4.4.2. Средства видеонаблюдения с близкого расстояния
- •3.4.4.3 Средства фоторазведки и фотодокументирования
- •3.4.5 Классификация вирусов и программ закладок
- •3.4.5.1 Вирусы-программы
- •3.4.5.2 Загрузочные вирусы
- •3.4.5.3 Файловые вирусы
- •3.4.5.4 Полиморфные вирусы, Стелс-вирусы
- •3.4.5.5 Макровирусы, Скрипт-вирусы
- •3.4.5.6 «Троянские программы», программные закладки и сетевые черви.
- •3.4.5.7 Программные закладки
- •3.5 Основные выводы третьей главы
- •4 Типовой объект защиты органов государственной власти
- •4.1 Сегмент органов власти информационной инфраструктуры России
- •4.1.1 Органы государственной власти как объект защиты
- •4.2 Информатизация государства в представлении безопасности информации
- •4.2.1 Особенности формирования информационных технологий на информационную безопасность
- •4.2.2 Цели и задачи государства в связи с распространением угроз безопасности информации
- •4.2.3 Государственная политика использования защищенных информационных технологий
- •4.3 Условия функционирования органов государственной власти
- •4.3.1 Системы электронного документооборота в госорганах России сегодня
- •4.4 Распространение объектно-ориентированного подхода на информационную безопасность
- •4.4.1 Основные понятия объектно-ориентированного
- •4.4.2 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •4.5 Функционально-условный подход к типизации объекта органов государственной власти
- •4.6 Сопоставление угроз и описания объекта
- •4.7 Основные выводы четвертой главы
- •5.1 Сеть Internet
- •5.1.1 Краткие сведения об Internet
- •5.1.2 Состав сети Internet
- •5.1.3 Доступ в Internet
- •5.1.4 Перспективы развития
- •5.2.2 Определение www
- •5.2.3 Области использования www
- •5.4 Язык программирования рнр
- •5.4.1 Основы языка программирования рнр
- •5.4.2 Терминология языка программирования рнр
- •5.4.4 Безопасность php
- •5.5 Система защиты веб-портала
- •5.5.1 Основы системы защиты веб - портала
- •5.5.2 Система разграничения доступа
- •5.5.2.1 Межсетевые экраны прикладного уровня
- •5.5.2.2 Межсетевые экраны с пакетной фильтрацией
- •5.5.2.3 Гибридные межсетевые экраны
- •5.5.4 Система контроля целостности
- •5.5.5 Криптографическая система
- •5.5.6 Система обнаружения атак
- •5.6 Основные выводы пятой главы
- •Заключение
- •394026 Воронеж, Московский просп., 14
3.3.2 Угрозы утечки акустической информации по техническим каналам
Под акустической понимается информация, содержащаяся непосредственно в произносимой, либо воспроизводимой речи (речевая информация), добываемая с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные излучения и электрические сигналы, возникающие за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн. Восстанавливаемая речь нарушителем анализируется с целью выявления в ней конфиденциальной информации. В настоящее время и в ближайшей перспективе перехват защищаемой речевой информации, циркулирующей в выделенных помещениях (ВП), в которых расположены различные средства обработки информации, возможен по следующим ТКУИ:
– воздушному, возникающему за счет излучения информативного речевого сигнала в акустическом диапазоне волн;
– вибрационному, возникающему при воздействии информативного акустического сигнала на строительные конструкции и инженерно-технические коммуникации защищаемого помещения;
– электроакустическому, возникающему посредством преобразования информативного сигнала из акустического в электрический за счет "микрофонного эффекта" в ВТСС и последующего его распространения по проводам и линиям передачи информации, выходящим за пределы контролируемой зоны (КЗ). Кроме того, возникновение указанного канала возможно при применении нарушителем "высокочастотного навязывания", заключающегося в несанкционированном контактном введении токов высокой частоты в линии, имеющие функциональные связи с нелинейными или параметрическими элементами ВТСС, и приеме отраженного (переизлученного) высокочастотного сигнала, модулированного информативным речевым сигналом;
– параметрическому, возникающему за счет модуляции информативным речевым сигналом побочных электромагнитных излучений ВЧ-генераторов ВТСС. Кроме того, возникновение указанного канала возможно в случае применения нарушителем специальных электронных устройств перехвата речевой информации (СЭУПРИ), внедренных в ВП, при приеме их радиоизлучений, модулированных информативным сигналом;
– оптико-электронному (лазерному), возникающему вследствие облучения лазерным лучом вибрирующих под воздействием акустического поля информативного речевого сигнала тонких отражающих поверхностей (стекол окон, зеркал и т. п.), и последующего приема отраженного лазерного излучения, модулированного информативным речевым сигналом.
Портативная возимая аппаратура используется для перехвата речевой информации из автомобилей при нахождении их в непосредственной близости к защищаемым объектам. Аппаратура маскируется и перевозится в портфелях, чемоданах, атташе-кейсах, небольших упаковочных коробках. Управление аппаратурой осуществляется вручную или дистанционно. Регистрация перехваченных речевых сообщений осуществляется на магнитные носители, либо путем передачи по каналам связи. Энергопитание аппаратуры производится от встроенных батарей или автомобильного аккумулятора.
Портативная носимая аппаратура применяется для перехвата речевой информации при проведении конфиденциальных переговоров, служебных совещаний и т.п. отдельными агентами при нахождении их в ВП, либо в непосредственной близости к нему. При этом аппаратура перехвата маскируется в одежде агента, носимых предметах (портфель, дамская сумка) или под предметы личного обихода. Аппаратура работает в автоматическом режиме, перехваченная речевая информация регистрируется на магнитных носителях, либо передается по каналам связи. Энергопитание аппаратуры производится от встроенных батарей.
Автономные автоматические средства используются для перехвата защищаемой речевой информации путем заблаговременной скрытной их установки в ВП. К данным средствам относятся акустические закладки – СЭУПРИ, устанавливаемые в интерьерах ВП, предметах повседневного обихода, радиоаппаратуре, розетках электросети, электрических приборах, технических средствах связи, их соединительных линиях и т.п. СЭУПРИ могут быть выполнены в виде отдельного модуля или закамуфлированы под предметы повседневного обихода: пепельницу, электронный калькулятор, зажигалку, наручные часы и т.п. Обобщенная классификация основных типов портативной (возимой и носимой) аппаратуры и автономных автоматических средств перехвата речевой информации приведена в приложение Б соответственно.