Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_biletam.doc
Скачиваний:
152
Добавлен:
12.08.2019
Размер:
979.46 Кб
Скачать
  1. Определение потенциальных каналов и методов несанкционированного доступа к информации.

При выявлении технических каналов утечки информации рассматри­ваются основное оборудование технических средств обработки информации (ТСОИ), оконечные устройства, соединительные линии, распределительные и коммутационные системы, оборудо­вание электропитания, схемы заземления и т.п.

Наряду с основными учитываются и вспомогательные техни­ческие средства и системы (ВТСС).

Рассмотрим подробнее особенности технических каналов утечки информации (ТКУИ), под которыми понимаются совокупности объектов технической разведки, физической среды и средств тех­нической разведки, которыми добываются разведывательные дан­ные.

Классификационными признаками ТКУИ могут быть:

• способ перехвата информации (пассивный, активный);

• физическая природа сигналов-переносчиков информации (электромагнитные, акустические, тепловые колебания, визуаль­ная информация и т.д.).

Технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

Электромагнитные каналы утечки формируются в результате побочного электромагнитного излучения.

Электрические каналы утечки появляются вследствие наводки:

• электромагнитного излучения, возникающего при передаче информационных сигналов элементами ТСОИ, а также из-за на­личия гальванической связи между соединительными линиями ТСОИ и другими проводниками или линиями ВТСС;

• информационных сигналов в цепи электропитания вследствие магнитной связи между выходным трансформатором усилителя и трансформатором системы электропитания, а также неравномер­ной нагрузки выпрямителя, приводящей к изменению потребляе­мого тока в соответствии с изменениями информационного сиг­нала;

• информационных сигналов в цепи заземления за счет гальва­нической связи с землей различных проводников (в том числе нулевого провода сети электропитания, экранов) и металлических конструктивных элементов, выходящих за пределы контролируе­мой зоны безопасности.

Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию (угроз безопас­ности информации) в конкретных условиях, в соответствии о ГОСТ Р 51275 — 99 |14| составляют основу для планирования и осуществления мероприятий, направленных на защиту информации на объекте информатизации.

Перечень необходимых мер защиты информации определяется по результатам обследования объекта информатизации с учетом соотношения затрат на защиту информации с возможным ущербом от ее разглашения, утраты, уничтожения, искажения, нару­шения санкционированной доступности информации и работой способности обрабатывающих ее технических средств, а также с учетом реальных возможностей перехвата и раскрытия содержания информации. При этом основное внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств перехвата информации:

• речевой информации, циркулирующей в защищаемых помещениях;

• информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа и несанкционирован­ных действий;

• информации, выводимой на экраны видеомониторов;

• информации, передаваемой по каналам связи, выходящим за пределы КЗ.

Билет №2

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]