- •Вопрос №1 Информация как объект технической защиты. Основные свойства информации.
- •Вопрос №2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •Вопрос №4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)
- •Вопрос №5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •Вопрос №6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •Вопрос №7. Классификация источников и носителей информации
- •Вопрос №8. Источники сигналов. Источники функциональных сигналов.
- •Вопрос №9. Источники сигналов, опасные сигналы (пэмин)
- •Вопрос 10. Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки)
- •Вопрос №11. Виды угроз безопасности информации. (реализация угроз, задачи инженерно технической защиты по предотвращению угроз )
- •Вопрос №12. Органы добывания информации. (области предоставляющие интерес для разведки, задачи коммерческих структур, структура службы безопасности предприятия, структура системы разведки )
- •Вопрос №13. Техническая разведка как орган добывания информации.
- •Вопрос №14. Принципы добывания информации.
- •Вопрос №15. Технология добывания информции (технология, организация добывания, структура процессов информационной работы)
- •Вопрос №16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)
- •Вопрос №17. Способы и средства перехвата сигналов. (задачи, структура комплекса средств перехвата)
- •Вопрос №18. Построение комплекса средств перехвата (схема, структурные элементы)
- •Вопрос №19. Способы и средства подслушивания (микрофоны).
- •Вопрос №20. Способы и средства подслушивания (закладные устройства)
- •Вопрос №21. Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания)
- •Вопрос №22. Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •Вопрос №23. Классификация технических каналов утечки информации. Оптический канал утечки.
- •Вопрос №24. Классификация технических каналов утечки информации. Акустический канал утечки.
- •Вопрос №25. Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •Вопрос №26. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •Вопрос 27. Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •Вопрос 28. Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •Вопрос 29. Способы и средства защиты информации в фукнциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •Вопрос 32. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •Вопрос 33. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура контроля телефонных линий.
- •Вопрос 34. Технические средства подавления сигнальных закладных устройств.
- •Вопрос 35. Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •Вопрос 36. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •Вопрос 37. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •Вопрос 38. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •Моделирование технических каналов утечки информации
- •Вопрос 39. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •Вопрос 40. Цели и задачи специальных обследований и проверок.
- •Вопрос 41. Особенности измерения пэмин.
Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи и методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо. Ограничение физического доступа предполагает исключение (затруднение): • непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала; • использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления; • получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.
Задача защиты цифровой информации возникает при факсимильном или межмашинном обмене и решается путем применения криптографических методов, обеспечивающих как защиту от хищения информации, так и защиту от ее искажения.
Рациональное построение системы требует шифрования информации до передачи ее в модем. Для защиты факсимильной связи могут применяться приставки к обычным факс-аппаратам, обрабатывающие их линейный сигнал, но такое решение не может считаться эффективным. Соответственно и цены таких приставок оказываются выше цены самого факс-аппарата.
Оправданным можно считать лишь вариант встроенного в факс-аппарат шифратора, либо, сопряжение факс-аппарата на уровне цифрового сигнала с внешним шифр-модемом или шифратором.
При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако опыт их эксплуатации относительно невелик, при реализации соответствующих алгоритмов не всегда достигается требуемая обоснованность выбора параметров.
Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
Обнаружение закладных устройств, так же как и любых других объектов, производится по их демаскирующим признакам. Чем больше демаскирующих признаков в признаковой структуре и чем они информативнее, тем выше вероятность обнаружения объекта. Каждый вид закладных устройств имеет свою признакоиую структуру, позволяющую с той или иной вероятностью обнаружить закладку. Распознавание закладки, т. е. определение ее вида, назначения и характеристик, проводится в результате анализа схемотехнических и конструктивных решений. Однако внешний вид закладки и способы ее оперативного применения позволяют приблизительно определить принадлежность злоумышленника к зарубежной разведке, конкуренту или криминальным элементам.
Демаскирующие признаки:
Видовой
Сигнальный - Радио и ИК диапазон излучений, электрический сигнал в проводе частотой десятки сотни кГц и более, AM и ЧМ несущего колебания речевым сигналом.
Вещественный - нелинейность элементов и металлические детали в малогабаритной конструкции, непрозрачность рентгеновским лучам, пустота в твердой среде с неизвестным вложением.
В зависимости от демаскирующих признаков закладных устройств методы их поиска можно разделить на 3 группы:
• поиск закладных устройств по их видовым признакам;
• поиск закладных устройств по их сигнальным признакам;
• поиск закладных устройств по их вещественным признакам.
более широко применяются следующие методы поиска закладныых устройств по их прямым и косвенным сигнальным демаскирующим признакам признакам:
• поиск источников радиоизлучений, мощность которых превышает мощность электромагнитного фона;
• поиск и селекция радиосигналов по частоте с последующей идентификацией их текущей признаковой структуры с эталонной признаковой структурой закладного устройства;
• поиск проводных закладных подслушивающих устройств по косвенным признакам изменений электрических характеристик линий, к которым подключены эти устройства.
Контроль телефонных линий.
устройства оповещения световым и звуковым сигналом об уменьшении напряжения в телефонной линии, вызванном несанкционированным подключением средств подслушивания к телефонной линии;
• измерители характеристик телефонных линий (напряжения, тока, емкостного сопротивления и др.), при отклонении которых от установленных норм формируется сигнал тревоги;
• «кабельные радары», позволяющие измерять неоднородности телефонной линии и определять расстояние до неоднородности (асимметрии постоянному току в местах подключения подслушивающих устройств, обрыва, короткого замыкания и др.).
Поиск и обнаружение дистанционно управляемых и пассивных (параметрических) закладных устройств производятся по прямым и косвенным признакам входящих в их состав веществ. Прямыми признаками закладных устройств является наличие в них полупроводниковых и металлических элементов. Косвенные признаки установки закладного устройства в стене или иной твердой среде — наличие в них пустоты. Для обнаружения полупроводникового элемента используются нелинейные свойства его вольтамперной характеристики.