- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Разработка средств обеспечения инофрмационных технологий в подготовке принятия решений по документационному обеспечению защиты информации в органах государственной власти
- •1.1 Информационная сфера как объект правового регулирования
- •1.1.1 Информация как объект правового регулирования
- •1.1.2.1 Официальная правовая информация
- •1.1.2.2 Информация индивидуально - правового характера, имеющая юридическое значение
- •1.1.2.3 Неофициальная правовая информация
- •1.2 Правовое регулирование в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.1 Нормативное правовое обеспечение информационной безопасности в органах государственной власти
- •1.2.2 Система нормативных правовых документов в области защиты информации в органах государственной власти
- •1.2.3 Анализ состояния нормативной правовой базы в сфере защиты информации в органах государственной власти
- •1.2.4 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.4.1 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на федеральном уровне
- •1.2.4.2 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на региональном уровне
- •1.3 Обзор зарубежного законодательства в области защиты информации
- •Другие Указы президента посвящены следующим вопросам:
- •1.4.2 Основные направления совершенствования нормативного правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.5 Основные выводы первой главы
- •2 Исследование методов и моделей поддержки принятия решений в управленческой деятельности и разработка средства принятия решений по вопросам защиты информации в органах государственной власти
- •2.1 Выявление недостатков законодательства рф в сфере поддержки принятия решений по информационной безопасности
- •2.2 Теория принятия решения в области защиты информации в органах государственной власти
- •2.2.1 Основные понятия, термины и определения
- •2.2.2 Перечень этапов процесса принятия решения
- •2.3.2 Анализ и разработка метода принятия решения в области защиты информации в органе государственной власти.
- •2.3.3 Разработка средства поддержки принятия решения в сфере информационной безопасности на основе метода анр
- •2.3.3.1 Область применения и интерфейс программного продукта
- •2.4 Основные выводы второй главы
- •3 Разработка классификации угроз безопасности информации в органах государственной власти
- •3.1 Анализ состояния современной системы защиты в органах государственной власти рф.
- •3.2 Классификация угроз безопасности информации
- •3.3 Угрозы утечки информации по техническим каналам
- •3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
- •3.3.2 Угрозы утечки акустической информации по техническим каналам
- •3.3.3 Угрозы несанкционированного доступа к информации в компьютерных системах
- •3.3.3.1 Угрозы несанкционированного доступа к информации на отдельном автоматизированном рабочем месте оператора
- •3.3.3.3 Угрозы от программных закладок
- •3.3.3.4 Угрозы несанкционированного доступа к информации в компьютерной сети
- •3.4 Средства съёма
- •3.4.1 Портативные средства акустической разведки
- •3.4.1.1 Проводные системы, портативные диктофоны и электронные стетоскопы
- •3.4.1.2 Акустические закладки
- •3.4.1.3 Направленные микрофоны и лазерные акустические системы разведки
- •3.4.2 Портативные средства радио-, радиотехнической разведки
- •3.4.2.1 Сканерные приемники
- •3.4.2.2 Программно-аппаратные комплексы радио-, радиотехнической разведки
- •3.4.2.3 Средства перехвата пейджинговых сообщений и контроля телефонов сотовой связи
- •3.4.2.4 Радиопеленгаторы
- •3.4.4 Портативные средства видеонаблюдения и съемки
- •3.4.4.1 Средства видеонаблюдения с дальнего расстояния
- •3.4.4.2. Средства видеонаблюдения с близкого расстояния
- •3.4.4.3 Средства фоторазведки и фотодокументирования
- •3.4.5 Классификация вирусов и программ закладок
- •3.4.5.1 Вирусы-программы
- •3.4.5.2 Загрузочные вирусы
- •3.4.5.3 Файловые вирусы
- •3.4.5.4 Полиморфные вирусы, Стелс-вирусы
- •3.4.5.5 Макровирусы, Скрипт-вирусы
- •3.4.5.6 «Троянские программы», программные закладки и сетевые черви.
- •3.4.5.7 Программные закладки
- •3.5 Основные выводы третьей главы
- •4 Типовой объект защиты органов государственной власти
- •4.1 Сегмент органов власти информационной инфраструктуры России
- •4.1.1 Органы государственной власти как объект защиты
- •4.2 Информатизация государства в представлении безопасности информации
- •4.2.1 Особенности формирования информационных технологий на информационную безопасность
- •4.2.2 Цели и задачи государства в связи с распространением угроз безопасности информации
- •4.2.3 Государственная политика использования защищенных информационных технологий
- •4.3 Условия функционирования органов государственной власти
- •4.3.1 Системы электронного документооборота в госорганах России сегодня
- •4.4 Распространение объектно-ориентированного подхода на информационную безопасность
- •4.4.1 Основные понятия объектно-ориентированного
- •4.4.2 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •4.5 Функционально-условный подход к типизации объекта органов государственной власти
- •4.6 Сопоставление угроз и описания объекта
- •4.7 Основные выводы четвертой главы
- •5.1 Сеть Internet
- •5.1.1 Краткие сведения об Internet
- •5.1.2 Состав сети Internet
- •5.1.3 Доступ в Internet
- •5.1.4 Перспективы развития
- •5.2.2 Определение www
- •5.2.3 Области использования www
- •5.4 Язык программирования рнр
- •5.4.1 Основы языка программирования рнр
- •5.4.2 Терминология языка программирования рнр
- •5.4.4 Безопасность php
- •5.5 Система защиты веб-портала
- •5.5.1 Основы системы защиты веб - портала
- •5.5.2 Система разграничения доступа
- •5.5.2.1 Межсетевые экраны прикладного уровня
- •5.5.2.2 Межсетевые экраны с пакетной фильтрацией
- •5.5.2.3 Гибридные межсетевые экраны
- •5.5.4 Система контроля целостности
- •5.5.5 Криптографическая система
- •5.5.6 Система обнаружения атак
- •5.6 Основные выводы пятой главы
- •Заключение
- •394026 Воронеж, Московский просп., 14
3.4.2 Портативные средства радио-, радиотехнической разведки
3.4.2.1 Сканерные приемники
Для ведения радио-, радиотехнической разведки используются специализированные комплексы, принципы построения которых рассмотрены в . Наиболее вероятно ведение разведки с использованием таких средств из зданий иностранных представительств. Однако в последние годы на отечественном рынке появилось большое количество различных радиоприемных и радиоизмерительных устройств, по своим возможностям приближающихся к средствам радио-, радиотехнической разведки.
К таким средствам относятся:
портативные сканерные приемники, различного вида цифровые анализаторы спектра, селективные микровольтметры, радиотестеры и комплексы для измерения параметров приемопередающих устройств и т.п.;
специальные средства для контроля радиотелефонов и сотовой связи;
программно-аппаратные комплексы, построенные на базе сканерных приемников;
портативные радиопеленгаторы и т.п.
Наиболее широко для ведения радиоразведки используются сканерные приемники. Их можно разделить на две группы: переносимые портативные сканерные приемники; перевозимые портативные сканерные приемники. К переносимым относятся малогабаритные сканерные приемники весом 150...350 г. Они имеют автономные аккумуляторные источники питания и свободно умещаются во внутреннем кармане пиджака.
Внешний вид некоторых переносимых сканерных приемников представлен на рисунок 3.52
Рисунок 3.52 Портативные сканерные приемники : a) MVT-7100;
б) AR-2700; в) AR-8000
Несмотря на малые размеры и вес, подобные приемники позволяют вести разведку в диапазоне от 100...500 кГц до 1300 МГц, а некоторые типы приемников и до 1900 МГц ("AR-SOOO") и даже до 2060 МГц ("HSC-OSO"). Они обеспечивают прием с амплитудной (AM), узкополосной (NFM) и широкополосной (WFM) частотной модуляцией. Приемники "AR-8000" и "HSC-050" кроме указанных типов принимают сигналы с амплитудной однополосной модуляцией (SSB) в режиме приема верхней боковой полосы (USB) и нижней боковой полосы (LSB), а также телеграфных сигналов (CW). При этом чувствительность приемников при отношении сигнал/шум равном 10 дБ (относительно 1 мкВ) составляет при приеме сигналов с NFM модуляцией 0,35...1 мкВ, с WFM модуляцией - 1...6 мкВ. Избирательность на уровне минус 6 дБ составляет 12...15 и 150...180 кГц соответственно.
Портативные сканерные приемники имеют от 100 до 1000 каналов памяти и обеспечивают скорость сканирования от 20 до 30 каналов за секунду, при шаге перестройки от 50...500 Гц до 50...1000 кГц. Некоторые типы приемников, например AR-2700, AR-8000, могут управляться компьютером.
Перевозимые сканерные приемники отличаются от переносимых несколько большим весом от 1,2 до 6,8 кг, габаритами и конечно большими возможностями. Они, как правило, устанавливаются или в помещениях, или в автомашинах. Почти все перевозимые сканерные приемники имеют возможность управления с ПЭВМ. Внешний вид перевозимых сканерных приемников показан на рисунок 3.53
Сканерные приемники (как переносимые, так и перевозимые) могут работать в одном из следующих режимов:
режим автоматического сканирования в заданном диапазоне частот;
режим автоматического сканирования по фиксированным частотам;
ручной режим работы.
Первый режим является основным при поиске излучений передающих средств. При этом режиме устанавливаются начальная и конечная частоты сканирования, шаг перестройки по частоте и вид модуляции.
Как правило, имеются несколько программируемых частотных диапазонов, в которых осуществляется сканирование. Например, для AR-3000A их четыре, для IC-R1 - десять, а для AR-8000 - двадцать. Оперативное переключение между заданными частотными диапазонами осуществляется с помощью функциональных клавиш.
Рисунок 3.53 Портативный сканерный приемник AR-3000A
В данном режиме работы возможно осуществление сканирования диапазона с пропуском частот, хранящихся в специально выделенных для этой цели каналах памяти, такие каналы часто называют маскированными. Функция пропуска частот включается при установке режима сканирования и используется для сокращения времени сканирования диапазона. В этом случае в блок памяти, как правило, записываются частоты постоянно работающих в данном районе радиостанций, которые с точки зрения разведки не представляют интереса. Например, частоты, выделенные для телевизионных и радиовещательных станций.
Наличие у приемников внутренних часов позволяет путем использования таймера включения и сон-таймера автоматически включать и выключать приемники в установленное время. Сканерные приемники выпускаются как в обычном исполнении, так и в виде отдельных блоков, подключаемых к ПЭВМ, или в виде печатной платы, вставляемой в ПЭВМ. К таким приемникам относятся сканерные приемники IC-PCR1000 и Winradio.
Приемник IC-PCR1000 предназначен для решения широкого класса задач обнаружения и радиомониторинга. Он выполнен в виде отдельного блока и работает под управлением ПЭВМ через встроенный компьютерный интерфейс RS-232C.
Сканер имеет шумоподавитель, функцию компенсации дрейфа частоты, функцию автоматической остановки сканирования на модулированных сигналах. В комплект входит управляющее специальное программное обеспечение для Windows.