- •1. Пассивные и активные методы и способы защиты каналов утечки информации.
- •2 Методы и способы защиты информации, обрабатываемой в тспи.
- •3 Методы и способы защиты информации, циркулирующей в телефонных аппаратах и двухпроводных линиях.
- •4 Средства ослабления пэми тспи и их наводок.
- •5 Защита электросети, защита оконечного оборудования слаботочных линий.
- •6 Защита абонентского участка телефонной линии.
- •7 Защита информации обрабатываемой техническими средствами.
- •8 Назначение, принципы работы и порядок использования технических средств защиты информации, обрабатываемой тспи и циркулирующей в телефонных аппаратах и двухпроводных линиях.
- •9 Методы и способы защиты акустической (речевой) информации.
- •10 Пассивные способы защиты акустической (речевой) информации от ее утечки через несущие конструкции выделенного помещения.
- •11 Акустическая защита защищаемого помещения. Активные и комплексные способы защиты акустического информативного сигнала.
- •12 Аппаратура и способы активной защиты помещений от утечки речевой информации.
- •13 Способы создания искусственных акустических и виброакустических помех для защиты несущих конструкций и объема защищаемого помещения. Защита пассивными средствами защищаемых помещений.
- •14 Аппаратура и способы активной защиты помещений от утечки речевой информации.
- •15 Способы предотвращения несанкционированной записи речевой информации на диктофон. Нейтрализация радиомикрофонов.
- •16 Характеристика способов и средств защиты информации от утечки по материально-вещественному каналу
- •17 Способы предотвращения утечки информации по материально-вещественному каналу. Способы очистки демаскирующих веществ.
- •18 Классификация и характеристика основных средств предотвращения утечки информации по материально-вещественному каналу.
- •19 Средств защиты и экстренного уничтожения информации на бумажных и машинных носителях.
- •20 Состав и сущность организационно-технических и технических мер по защите информации в организации.
- •21. Виды контроля эффективности инженерно-технической защиты информации.
- •22 Особенности контроля эффективности защиты информации технологических процессов.
- •23 Меры технического контроля эффективности защиты информации.
- •25 Содержание и порядок использования мероприятий по контролю эффективности защиты информации.
- •26 Порядок проведения специальной проверки технических средств. Специальные обследования. Подготовка к проведению специальных обследований. Оценка вероятного противника.
- •27 Оценка условий, в которых решается задача выявления технических каналов утечки информации. Порядок и последовательность решения проблемы поисковой операции.
- •28 Выполнение поисковых мероприятий, радиообнаружение. Первичный осмотр и техническая проверка. Проверка электрических и электронных приборов. Проверка проводных коммуникаций.
- •29 Общие положения, термины и определения в области специальных исследований.
- •30 Порядок постановки задачи на выполнение специальных исследований по выявлению и измерению опасных сигналов в каналах возможной утечки информации.
- •31 Специальные исследования в области защиты речевой информации.
- •32 Специальные исследования в области акустоэлектрических преобразователей.
- •33 Специальные исследования в области защиты цифровой информации.
- •Глава 5
- •34. Специальные исследования побочных электромагнитных излучений и наводок
- •35 Технический контроль эффективности принимаемых мер защиты. Основные средства технического контроля.
- •36 Предпроектная стадия (предпроектное обследование объекта информатизации, разработка аналитического обоснования создания сзи и технического (частного технического) задания на ее создание).
- •37 Стадия проектирования (разработки проектов) и реализации защиты информации на объекте информатизации.
- •38 Стадия ввода в действие сзи (опытная эксплуатация и приемо-сдаточные испытания средств защиты информации, аттестация объекта информатизации на соответствие требованиям безопасности информации).
26 Порядок проведения специальной проверки технических средств. Специальные обследования. Подготовка к проведению специальных обследований. Оценка вероятного противника.
Порядок проведения специальной проверки технических средств
Проведение специальной проверки по выявлению специальных устройств перехвата (уничтожения) информации в технических средствах осуществляется перед проведением специальных исследований и состоит из следующих этапов:
- прием-передача технического средства, формирование исходных данных для составления программы проведения специальной проверки;
- разработка программы проведения специальной проверки технического средства;
- проведение технических проверок;
- анализ результатов специальной проверки, оформление отчетных документов.
Для проведения специальной проверки технические средства представляются в полной комплектации, штатной упаковке, в исправном состоянии. Технические средства передаются на специальную проверку по акту приема-передачи. Подписание акта осуществляется только после обязательной проверки работоспособности (исправности) технического средства. В случае если представленное техническое средство не работоспособно (неисправно), проверка не проводится.
Представители Заказчика помимо технического средства представляют исходные данные, необходимые для разработки программы проведения специальной проверки.
Специальные обследования
Специальные обследования выделенных помещений - это комплекс инженерно-технических мероприятий, проводимых с использованием необходимых, в том числе и специализированных технических средств, проводимых с целью выявления возможно внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений.
Подготовка к проведению специальных обследований
Учитывая то, что специальные обследования выделенных помещений являются комплексом мероприятий, которые проводятся, как правило, таким образом, чтобы не привлечь внимания вероятного противника, заинтересованного в получении информации ограниченного пользования, циркулирующей в выделенном помещении, специальные обследования проводятся в виде поисковой операции. Проведение поисковой операции тщательно готовится и легендируется под проведение комплекса ремонтно-строительных работ. Общий порядок и алгоритм принятия решения на проведение поисковой операции соответствует рассмотренному в гл. 3 алгоритму принятия решения на организацию защиты от утечки информации, но имеет свои специфические особенности. Рассмотрим общий вариант выполнения подготовки и проведения поисковой операции, проводимой специализированной группой.
В рамках подготовки операции необходимо прежде всего провести оценку обстановки, складывающейся в районе проведения поисковой операции.
Оценка вероятного противника
При подготовке к проведению поисковой операции, как правило, противник нам неизвестен, поэтому построение модели вероятного противника и моделирование его действий зачастую приходится выполнять со слов заявителя. Так, анализируя причины, побудившие заявителя обратиться за помощью, можно получить представление о планах противника. Если речь идет о кустарно изготовленном «жучке», неумело приклеенном жвачкой к столу секретарши, то мы имеем дело с дилетантами, действующими без четкой цели.
Если же были неожиданно прекращены удачно начатые переговоры, отмечаются периодические нарушения телефонной связи или есть косвенные подтверждения несанкционированного ознакомления с конфиденциальными сведениями, то противоборствующей стороной преследуются далеко идущие планы. В этом случае с высокой вероятностью можно ожидать выявления каналов утечки, оборудованных на профессиональном уровне. Наряду с вышеизложенным, нужно учитывать, что логика противника субъективна, но направлена на достижение конкретного результата. Тот же кустарный «жук» может успешно решать разовую, конкретную задачу, а может являться и отвлекающим фактором при атаке на более высоком техническом уровне.
В результате оценки противника необходимо сделать промежуточные выводы, которые должны позволить получить предварительный облик противника:
- характер его действий позволит оценить его потенциальные возможности;
- расположение и вид закладных устройств (если они обнаружены до проведения поисковой операции) позволит определить его реальные возможности и выявить связи с работниками вашей организации и т.д.
Здесь представлен один из возможных вариантов выводов. Конкретные выводы можно сделать, только получив реальную задачу.