- •Вопрос №1 Информация как объект технической защиты. Основные свойства информации.
- •Вопрос №2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •Вопрос №4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)
- •Вопрос №5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •Вопрос №6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •Вопрос №7. Классификация источников и носителей информации
- •Вопрос №8. Источники сигналов. Источники функциональных сигналов.
- •Вопрос №9. Источники сигналов, опасные сигналы (пэмин)
- •Вопрос 10. Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки)
- •Вопрос №11. Виды угроз безопасности информации. (реализация угроз, задачи инженерно технической защиты по предотвращению угроз )
- •Вопрос №12. Органы добывания информации. (области предоставляющие интерес для разведки, задачи коммерческих структур, структура службы безопасности предприятия, структура системы разведки )
- •Вопрос №13. Техническая разведка как орган добывания информации.
- •Вопрос №14. Принципы добывания информации.
- •Вопрос №15. Технология добывания информции (технология, организация добывания, структура процессов информационной работы)
- •Вопрос №16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)
- •Вопрос №17. Способы и средства перехвата сигналов. (задачи, структура комплекса средств перехвата)
- •Вопрос №18. Построение комплекса средств перехвата (схема, структурные элементы)
- •Вопрос №19. Способы и средства подслушивания (микрофоны).
- •Вопрос №20. Способы и средства подслушивания (закладные устройства)
- •Вопрос №21. Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания)
- •Вопрос №22. Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •Вопрос №23. Классификация технических каналов утечки информации. Оптический канал утечки.
- •Вопрос №24. Классификация технических каналов утечки информации. Акустический канал утечки.
- •Вопрос №25. Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •Вопрос №26. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •Вопрос 27. Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •Вопрос 28. Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •Вопрос 29. Способы и средства защиты информации в фукнциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •Вопрос 32. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •Вопрос 33. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура контроля телефонных линий.
- •Вопрос 34. Технические средства подавления сигнальных закладных устройств.
- •Вопрос 35. Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •Вопрос 36. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •Вопрос 37. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •Вопрос 38. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •Моделирование технических каналов утечки информации
- •Вопрос 39. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •Вопрос 40. Цели и задачи специальных обследований и проверок.
- •Вопрос 41. Особенности измерения пэмин.
Вопрос 29. Способы и средства защиты информации в фукнциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи и методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо. Ограничение физического доступа предполагает исключение (затруднение): • непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала; • использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления; • получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.
Защита речевой информации в канале связи путем преобразования сигнала.
Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала. Положительными качествами такой аппаратуры также являются: • дешевизна (цены инверторов спектра порядка 30 — 50 USD); • возможность построения схем, не вносящих задержку сигнала; • малая критичность к качеству используемого канала связи и предельная простота в управлении.
Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала.
Суть - чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал, и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.
Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр: легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть легко восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).
Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования
Применение переменных перестановок позволяет значительно затруднить восстановление исходной течи по перехвату сигнала в канале.
основными положительными качествами аппаратуры мозаичных преобразований (скремблеров) являются:
относительно высокая стойкость защиты передаваемого речевого сигнала,
относительно низкая стоимость;
простота эксплуатации
К недостаткам данного класса аппаратуры следует отнести:
задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;
наличие эха, зависящего от параметров коммутируемой линии связи;
задержку связи на время прохождения процесса синхронизации аппаратов;
возможность срыва синхронизации на плохих каналах.
5. Аппаратура защиты с кодированием на скорости 1200 - 4800 бит/сек с последующим шифрованием цифрового потока.
Аппаратура такого типа составляет основу государственных систем защищенной речевой связи во всех странах мира.
Принцип работы аппаратуры основан на ограниченности набора звуков, формируемых голосовым аппаратом человека в процессе нормального речевого обмена.
аппаратура оказывается дорогой - при сопоставимых условиях в 10-20 раз дороже скремблера.
Во-вторых, высокая стойкость защиты, обеспечиваемая такой аппаратурой, повлекла за собой правовые ограничения на ее применение (не только в России).
В настоящее время использование такой аппаратуры в России возможно на законном основании только в рамках систем при наличии специальной лицензии ФСБ.