- •Вопрос №1 Информация как объект технической защиты. Основные свойства информации.
- •Вопрос №2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •Вопрос №4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)
- •Вопрос №5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •Вопрос №6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •Вопрос №7. Классификация источников и носителей информации
- •Вопрос №8. Источники сигналов. Источники функциональных сигналов.
- •Вопрос №9. Источники сигналов, опасные сигналы (пэмин)
- •Вопрос 10. Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки)
- •Вопрос №11. Виды угроз безопасности информации. (реализация угроз, задачи инженерно технической защиты по предотвращению угроз )
- •Вопрос №12. Органы добывания информации. (области предоставляющие интерес для разведки, задачи коммерческих структур, структура службы безопасности предприятия, структура системы разведки )
- •Вопрос №13. Техническая разведка как орган добывания информации.
- •Вопрос №14. Принципы добывания информации.
- •Вопрос №15. Технология добывания информции (технология, организация добывания, структура процессов информационной работы)
- •Вопрос №16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)
- •Вопрос №17. Способы и средства перехвата сигналов. (задачи, структура комплекса средств перехвата)
- •Вопрос №18. Построение комплекса средств перехвата (схема, структурные элементы)
- •Вопрос №19. Способы и средства подслушивания (микрофоны).
- •Вопрос №20. Способы и средства подслушивания (закладные устройства)
- •Вопрос №21. Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания)
- •Вопрос №22. Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •Вопрос №23. Классификация технических каналов утечки информации. Оптический канал утечки.
- •Вопрос №24. Классификация технических каналов утечки информации. Акустический канал утечки.
- •Вопрос №25. Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •Вопрос №26. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •Вопрос 27. Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •Вопрос 28. Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •Вопрос 29. Способы и средства защиты информации в фукнциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •Вопрос 32. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •Вопрос 33. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура контроля телефонных линий.
- •Вопрос 34. Технические средства подавления сигнальных закладных устройств.
- •Вопрос 35. Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •Вопрос 36. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •Вопрос 37. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •Вопрос 38. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •Моделирование технических каналов утечки информации
- •Вопрос 39. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •Вопрос 40. Цели и задачи специальных обследований и проверок.
- •Вопрос 41. Особенности измерения пэмин.
Вопрос №25. Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
В радиоэлектронном канале носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.
Радиоэлектронный канал относится к наиболее информативным каналам утечки информации в силу следующих его особенностей:
1) Независимость функционирования от времени и суток.
2) Существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий.
3) Высокая достоверность добываемой информации.
4) Большой объем добываемой информации.
5) Оперативность получения информации.
6) Скрытность перехвата информации.
В радиоэлектронном канале производится перехват радио- и электрических сигналов радиолокационных и радиотепловое наблюдение.
Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.
В радиоэлектронных каналах утечки информации источником сигнала могут быть:
1) Передатчики функциональных каналов связи.
2) Источники опасных сигналов.
3) Объекты, отражающие электромагнитные волны в радиодиапазоне.
4) Объекты, излучающие собственные радиоволны.
Средой распространения радиоэлектронного канала утечки информации являются:
- Атмосфера.
- Безвоздушное пространство.
- Направляющие (провода).
В зависимости от способа перехвата информации различают два вида радиоэлектронного канала утечки информации.
В канале утечки 1-го вида производится перехват информации, передаваемой по функциональному каналу связи. С этой целью приемник настраивается на параметры сигнала функционального радиосигнала или подключается к проводам соответственного функционального канала. При этом канал утечки имеет общий с функциональным каналом источник канал-передатчик.
Радиоэлектронный канал 2-го вида имеет собственный набор элементов: передатчик, среду распространения и приемник.
Передатчик этого канала утечки информации образуется случайно или специально устанавливается в помещении злоумышленником.
В качестве такого передатчика применяются:
- Источники опасных сигналов – возникают на базе акусто-электрических преобразователей, побочных высокочастотных и низкочастотных полей, паразитных связей и наводок в проводах и элементах радиосредства. Они создаются в результате конструктивных недоработок, старения или нарушения правил эксплуатации.
- Закладные устройства.
Вопрос №26. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
Т.к. утечка информации по техническим каналам происходит во время наблюдения, подслушивания или перехвата информации, то ее защита от утечки предусматривает противодействие этим способам добывания информации.
Оптический.
В общем случае, в интересах ЗИ об объекте, его демаскирующих признаках необходимо уменьшать контраст объекта или фона, снижать яркость фона и не допускать наблюдателя близко к объекту.
Мероприятия, направленные на уменьшение величины контраста или фона называется маскировка. Маскировка является способом информационного скрытия признаков объекта путем разрушения его информационного портрета.
Применяются следующие способы маскировки:
1) Использование маскировочных свойств местности.
2) Маскировочное окрашивание.
3) Применение искусственных масок.
Использование маскировочных свойств местности (неровности ландшафта, складок местности, холмов, гор и др.) является наиболее дешевым способом сокрытия объектов.
Маскировочное окрашивание осуществляется путем нанесения на поверхность объекта красок, подобранных по цвету и яркости близкими к фону.
Различают 3 типа маскирующего окрашивания:
- Защитная
- Деформирующая
- Имитационная
Для структурного скрытия речевой информации в каналах связи применяют шифрование и техническое закрытие.
При шифровании аналоговый речевой сигнал с выхода микрофона преобразуется с помощью аналоговоцифрового преобразователя в цифровой сигнал. При аналогоцифровом преобразовании амплитуда сигнала измеряется через равные промежутки времени, называемые шагом дискретизации.
Гарантированное засекречивание сообщений обеспечивается при использовании стандартизованных алгоритмов типа DES в США и ГОСТ.
Техническое закрытие – использование скремблеров.
Энергетическое скрытие (звукоизоляция, уменьшение громкости, звукопоглощение, глушение звука, акустическое зашумление.)