- •Вопрос 1. Угрозы безопасности информации и объекты защиты.
- •Вопрос 2. Цели и задачи обеспечения информационной безопасности с использованием технических средств. (Билет №2)
- •Вопрос 3. Технические каналы утечки информации через электромагнитные излучения. (Билет №3)
- •Вопрос 4. Технические каналы утечки информации по электрическим цепям. (Билет №4)
- •Вопрос 5. Утечка информации по акустическим каналам. (б №5)
- •Вопрос 6. Основные каналы утечки защищаемой информации. (Билет №6)
- •Вопрос 7. Технические средства негласного съема защищаемой информации. (Билет №7)
- •Вопрос 8. Перехват защищаемой информации с помощью зу, с передачей информации по радиоканалу. (Билет №8)
- •Вопрос 9. Перехват защищаемой информации с помощью зу, с передачей информации по проводам. (Билет №9)
- •Вопрос 10. Перехват защищаемой информации с помощью
- •Вопрос 11. Перехват защищаемой информации с помощью диктофонов. (Билет №11)
- •Вопрос 12. Перехват информации с помощью зу, использующих метод вч навязывания. (Билет №12)
- •Вопрос 13. Оптические средства перехвата защищаемой информации. (Билет №13)
- •Вопрос 14. Технические средства для осуществления скрытой видео- и фотосъемки. (Билет №14)
- •Вопрос 15.Методы и средства перехвата сигнала в телефонных линиях связи с использованием зу, передающих информацию по радиоканалу.
- •Вопрос 16.Методы и средства перехвата сигнала в телефонных линиях связи с использованием пэми.
- •Вопрос 17. Перехват телефонных сигналов в зонах г,д и е.
- •Вопрос18.Методы и средства перехвата сигнала в каналах сотовой связи.
- •Вопрос19.Методы и средства получения информации, обрабатываемой в компьютерных сетях.
- •Вопрос20.Основные понятия информационной безопасности.
- •Вопрос21.Методы и средства выявления закладных устройств.
- •Вопрос22.Поиск зу как физических объектов
- •Вопрос23.Индикаторы поля
- •Вопрос24.Специальные радиоприёмные устройства.
- •Вопрос25.Принцип действия и способы применения металлоискателей
- •Вопрос26.Принцип действия и способы применения линейных радиолокаторов.
- •Вопрос27. Аппаратура контроля линий связи.
- •Вопрос 28 Средства защиты линий Связи.
Вопрос 1. Угрозы безопасности информации и объекты защиты.
Угрозы безопасности информации реализуются через опасные воздействия со стороны источников угроз на определенные информационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных систем и технологий. При этом в зависимости от цели воздействия различают виды
угроз.
1. Уничтожение. При уничтожении информационных объектов или их
элементов они утрачиваются, т.е. либо переходят в руки посторонних лиц (например, при хищении), либо уничтожаются или разрушаются, например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т.п.
2. Утечка. При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например,случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений РЭС техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т.п.).
3. Искажение. Результатом искажения является несанкционированное
изменение содержания, (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программного обеспечения, изменение содержания банка данных и т.п.).
4. Блокирование. В результате блокирования информационный объект
не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.
Каждая из рассмотренных угроз при ее реализации может привести
к серьёзным последствиям с точки зрения безопасности информации.
Объекты защиты:
Основными объектами информации являются:
Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение. ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.