Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №10

Вопрос №94. Классификация и характеристика технических каналов утечки информации

Носителем информации в оптическом канале является видимый свет, инфракрасное излучение. В радиоэлектронном канале в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по проводам. Носителями информации в акустическом канале являются упругие акустические волны в инфразвуковом, звуковом и ультразвуковом диапазонах частот. В материально-вещественном канале утечка производится путем несанкционированного распространения за контролируемую зону вещественных носителей защищаемой информации.

Для передачи информации носители в виде полей и микрочастиц по любому техническому каналу, последний должен содержать 3 основных элемента:

  • источник сигнала

  • приемник

  • среду распространения

В качестве источников сигналов может быть:

  1. Объект наблюдения, отражающий электромагнитные или акустические волны.

  2. Объект наблюдения, излучающий собственные электромагнитные волны.

  3. Передатчик функционального канала связи.

  4. Закладное устройство.

  5. Источник акустических волн.

Так как информации от источника поступает на вход канала на языке источника, то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую ее распространение в соответствующей среде, а приемник выполняет обратную функцию.

Среда распространения носителя – это часть пространства, в которую помещается (и перемещается) носитель информации. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией.

Вопрос №46. Понятие изолированной программной среды

Изолированная программная среда представляет собой расширение модели избирательного доступа. Изолированная программная среда иногда называется замкнутой программной средой.

Правила разграничения доступа:

  1. Для любого объекта существует владелец.

  2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

  3. Для каждой четверки субъект – объект – метод – процесс возможность доступа определяется однозначно.

  4. Существует хотя бы один привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу.

  5. Для каждого субъекта определен список процессов, которые он может запускать на выполнение

Изолированная программная среда не защищает от утечки конфиденциальной информации.

Вопрос №53. Персонал фирмы и его роль в утечке информации.

В настоящее время стало очевидным, что без активного вовлечения в процесс обеспечения информационной безопасности предприятия всех сотрудников, имеющих доступ к конфиденциальной информации, результат не может быть полным. Специалисты по защите информации приводят данные, утверждающие, что определяющей фигурой в обеспечении сохранности ценных сведений предприятия является его сотрудник.

Анализ угроз информации позволил выделить следующие виды угроз информационным ресурсам, которые могут исходить от людей различных групп. по возрастании степени опасности информационным ресурсам, исходящей от них, выделяют следующие группы [24]:

  • некомпетентные служащие;

  • хакеры и крэкеры;

  • неудовлетворенные своим статусом служащие;

  • нечестные служащие;

  • инициативный шпионаж;

  • организованная преступность;

  • политические диссиденты;

  • террористические группы.

C учетом этого представляется целесообразным с целью обеспечения информационной безопасности предприятия уделять большее внимание подбору и изучению кадров, проверке любой информации, указывающей на их сомнительное поведение и компрометирующие связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]