- •1. Пассивные и активные методы и способы защиты каналов утечки информации.
- •2 Методы и способы защиты информации, обрабатываемой в тспи.
- •3 Методы и способы защиты информации, циркулирующей в телефонных аппаратах и двухпроводных линиях.
- •4 Средства ослабления пэми тспи и их наводок.
- •5 Защита электросети, защита оконечного оборудования слаботочных линий.
- •6 Защита абонентского участка телефонной линии.
- •7 Защита информации обрабатываемой техническими средствами.
- •8 Назначение, принципы работы и порядок использования технических средств защиты информации, обрабатываемой тспи и циркулирующей в телефонных аппаратах и двухпроводных линиях.
- •9 Методы и способы защиты акустической (речевой) информации.
- •10 Пассивные способы защиты акустической (речевой) информации от ее утечки через несущие конструкции выделенного помещения.
- •11 Акустическая защита защищаемого помещения. Активные и комплексные способы защиты акустического информативного сигнала.
- •12 Аппаратура и способы активной защиты помещений от утечки речевой информации.
- •13 Способы создания искусственных акустических и виброакустических помех для защиты несущих конструкций и объема защищаемого помещения. Защита пассивными средствами защищаемых помещений.
- •14 Аппаратура и способы активной защиты помещений от утечки речевой информации.
- •15 Способы предотвращения несанкционированной записи речевой информации на диктофон. Нейтрализация радиомикрофонов.
- •16 Характеристика способов и средств защиты информации от утечки по материально-вещественному каналу
- •17 Способы предотвращения утечки информации по материально-вещественному каналу. Способы очистки демаскирующих веществ.
- •18 Классификация и характеристика основных средств предотвращения утечки информации по материально-вещественному каналу.
- •19 Средств защиты и экстренного уничтожения информации на бумажных и машинных носителях.
- •20 Состав и сущность организационно-технических и технических мер по защите информации в организации.
- •21. Виды контроля эффективности инженерно-технической защиты информации.
- •22 Особенности контроля эффективности защиты информации технологических процессов.
- •23 Меры технического контроля эффективности защиты информации.
- •25 Содержание и порядок использования мероприятий по контролю эффективности защиты информации.
- •26 Порядок проведения специальной проверки технических средств. Специальные обследования. Подготовка к проведению специальных обследований. Оценка вероятного противника.
- •27 Оценка условий, в которых решается задача выявления технических каналов утечки информации. Порядок и последовательность решения проблемы поисковой операции.
- •28 Выполнение поисковых мероприятий, радиообнаружение. Первичный осмотр и техническая проверка. Проверка электрических и электронных приборов. Проверка проводных коммуникаций.
- •29 Общие положения, термины и определения в области специальных исследований.
- •30 Порядок постановки задачи на выполнение специальных исследований по выявлению и измерению опасных сигналов в каналах возможной утечки информации.
- •31 Специальные исследования в области защиты речевой информации.
- •32 Специальные исследования в области акустоэлектрических преобразователей.
- •33 Специальные исследования в области защиты цифровой информации.
- •Глава 5
- •34. Специальные исследования побочных электромагнитных излучений и наводок
- •35 Технический контроль эффективности принимаемых мер защиты. Основные средства технического контроля.
- •36 Предпроектная стадия (предпроектное обследование объекта информатизации, разработка аналитического обоснования создания сзи и технического (частного технического) задания на ее создание).
- •37 Стадия проектирования (разработки проектов) и реализации защиты информации на объекте информатизации.
- •38 Стадия ввода в действие сзи (опытная эксплуатация и приемо-сдаточные испытания средств защиты информации, аттестация объекта информатизации на соответствие требованиям безопасности информации).
23 Меры технического контроля эффективности защиты информации.
Контроль эффективности ТЗИ заключается в проверке соответствия качественных и количественных показателей эффективности мероприятий по ТЗИ требованиям или нормам эффективности ТЗИ.
Контроль эффективности ТЗИ включает:
- организационный контроль эффективности ТЗИ – проверка соответствия полноты и обоснованности мероприятий по ТЗИ требованиям руководящих и нормативно-методических документов в области ТЗИ;
- технический контроль эффективности ТЗИ – контроль эффективности ТЗИ, проводимый с использованием технических средств контроля.
В зависимости от целей и задач контроля, а также особенностей проверяемых объектов технический контроль эффективности ТЗИ может быть:
- организационный контроль эффективности ТЗИ – проверка соответствия полноты и обоснованности мероприятий по ТЗИ требованиям руководящих и нормативно-методических документов в области ТЗИ;
- технический контроль эффективности ТЗИ (который рассматриваем) – контроль эффективности ТЗИ, проводимый с использованием технических средств контроля.
В зависимости от целей и задач контроля, а также особенностей проверяемых объектов технический контроль эффективности ТЗИ может быть:
- комплексным, когда проводится проверка организации и состояния ТЗИ от утечки по всем возможным техническим каналам, характерным для контролируемого технического средства (объекта информатизации), от несанкционированного доступа к информации или специальных воздействий на нее;
- целевым, когда проверка проводится по одному из возможных технических каналов утечки информации, характерному для контролируемого технического средства, которое имеет защищаемые параметры или в котором циркулирует защищаемая информация;
- выборочным, когда из всего состава технических средств на объекте выбираются те из них, которые по результатам предварительной оценки с наибольшей вероятностью имеют технические каналы утечки защищаемой информации.
В зависимости от конкретных условий проведения технического контроля контроль эффективности может осуществляться следующими методами:
- инструментальным методом, когда в ходе контроля используются технические измерительные средства и моделируются реальные условия работы технического средства разведки;
- инструментально-расчетным методом, когда измерения проводятся в непосредственной близости от объекта контроля, а затем результаты измерений пересчитываются к месту (условиям) предполагаемого места нахождения технического средства разведки;
- расчетным методом, когда эффективность ТЗИ оценивается путем расчета, исходя из реальных условий размещения и возможностей технического средства разведки и известных характеристик объекта контроля.
Существо мероприятий технического контроля состоит в осуществлении инструментальных (инструментально-расчетных) проверок эффективности защиты информации от утечки по техническим каналам, возникающим за счет:
1) побочных электромагнитных излучений (ПЭМИ) при работе основных технических средств и систем (ОТСС) объекта информатизации;
2) паразитной генерации отдельных элементов ОТСС, а также модуляции информационным сигналом излучений различных генераторов, входящих в состав объекта вспомогательных технических средств и систем (ВТСС);
3) наводок информационного сигнала на соединительных линиях ВТСС, расположенных в зоне действия ПЭМИ ОТСС;
4) неравномерности потребления тока в сети электропитания ОТСС;
5) линейного высокочастотного навязывания и электроакустических преобразований как способов перехвата речевой информации через ВТСС, установленные в выделенных помещениях.
Инструментальный контроль осуществляется по типовым программам и типовым методикам, утвержденным органами по аттестации и сертификации. Вся измерительная аппаратура аттестуется метрологическими органами в установленном порядке.
Основными нормативно-методическими документами, регламентирующими деятельность по техническому контролю рассматриваемых объектов, являются:
1. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Рекомендованы для временного применения. Решение Коллегии Гостехкомиссии России №7.2 от 2.03.2001 г.;
2. ГОСТ 29339-92. Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений и наводок при ее обработке средствами вычислительной техники. Общие технические требования;
3. Сборник методических документов по контролю защищаемой информации, обрабатываемой средствами вычислительной техники, от утечки за счет электромагнитных излучений и наводок (ПЭМИН). Утв. приказом Гостехкомиссии России от 19.11.02 г. №391.
4. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 17 г. Москва
5. Приказ ФСТЭК России от 18.02.2013г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
Акт проверки состояния ТЗИ должен содержать следующие разделы:
1. Общие сведения об объекте контроля;
2. Общие вопросы организации ТЗИ на объекте;
3. Организация и состояние защиты объектов информатизации;
4. Полнота и качество проведения лицензиатами ФСТЭК России работ по защите и аттестации объектов информатизации;
5. Выводы рекомендации.
24 Содержание основных технических мероприятий инженерно-технической защиты информации основанных на использовании способов защиты объекта путем скрытия его демаскирующего признака или технической дезинформации путем искажения технических демаскирующих признаков.
Скрытие информации о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные.
Организационные задачи по скрытию информации об объектах направлены на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам.
Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом скрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, топологией и характером функционирования средств, комплексов, объектов, систем обработки информации и управления.
Решение этой задачи представляет реализацию комплекса организационно-технических мероприятий и мер, обеспечивающих выполнение основного требования к средствам, комплексам и системам обработки информации - разведзащищенности и направлено на достижение одной из главных целей - исключение или существенное затруднение технической разведке поиска, определения местоположения, радионаблюдения источников радиоизлучения, классификации и идентификации объектов технической разведкой по выявленным демаскирующим признакам.
Решение задачи по снижению электромагнитной доступности затрудняет как энергетическое обнаружение, так и определение координат района расположения источников радиоизлучения, а также увеличивает время выявления демаскирующих признаков, уменьшает точность измерения параметров и сигналов средств радиоизлучения.
Снижение временной доступности радиоизлучающих средств предполагает сокращение времени их работы на излучение при передаче информации и увеличение длительности паузы между сеансами обработки информации. Для уменьшения структурной и признаковой доступности средств, комплексов и систем обработки информации реализуются организационно-технические мероприятия, ослабляющие демаскирующие признаки и создающие так называемый "серый фон".
Класс 1.2. Дезинформация противника.
К этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности, положении дел на предприятии и т.д.
Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др.
Роль дезинформации подчеркивал А.Ф.Вивиани, специалист в области контр шпионажа: На нас обрушивается, валится, извергается огромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумно перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все зависит от выбранного способа так называемой дезинформации, цель которой - заставить вас верить, желать, думать, принимать решения в направлении, выгодном для тех, кому зачем-то нужно на нас воздействовать...
Техническая дезинформация на объекте защиты представляет комплекс организационных мероприятий и технических мер, направленных на введение в заблуждение технической разведки относительно истинных целей систем обработки информации, группировки и деятельности войск, намерений органов управления.
Решение этой задачи осуществляется в рамках известной оперативной радиомаскировки путем искажения технических демаскирующих признаков объекта защиты или имитации технических демаскирующих признаков ложного объекта.
Частными задачами технической дезинформации являются:
• искажение демаскирующих признаков реальных объектов и систем, соответствующих признакам ложных объектов;
• создание (имитация) ложной обстановки, объектов, систем, комплексов путем воспроизведения демаскирующих признаков реальных объектов, структур систем, ситуаций, действий, функций и т.д.;
• передача, обработка, хранение в системах обработки ложной информации;
• имитация боевой деятельности средств, комплексов и систем обработки информации на ложных пунктах управления;
• участие сил и средств в демонстративных действиях на ложных направлениях;
• передача ложной информации (радио дезинформация), в расчете на ее перехват противником и др.
В общем, виде эти задачи могут быть сгруппированы в частные задачи радиоимитации, радио дезинформации, демонстративных действий.