Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы_полные.doc
Скачиваний:
12
Добавлен:
27.09.2019
Размер:
2.49 Mб
Скачать

Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.

Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи и методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо. Ограничение физического доступа предполагает исключение (затруднение): • непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала; • использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления; • получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.

Задача защиты цифровой информации возникает при факсимильном или межмашинном обмене и решается путем применения криптографических методов, обеспечивающих как защиту от хищения информации, так и защиту от ее искажения.

Рациональное построение системы требует шифрования информации до передачи ее в модем. Для защиты факсимильной связи могут применяться приставки к обычным факс-аппаратам, обрабатывающие их линейный сигнал, но такое решение не может считаться эффективным. Соответственно и цены таких приставок оказываются выше цены самого факс-аппарата.

Оправданным можно считать лишь вариант встроенного в факс-аппарат шифратора, либо, сопряжение факс-аппарата на уровне цифрового сигнала с внешним шифр-модемом или шифратором.

При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако опыт их эксплуатации относительно невелик, при реализации соответствующих алгоритмов не всегда достигается требуемая обоснованность выбора параметров.

Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.

Обнаружение закладных устройств, так же как и любых других объектов, производится по их демаскирующим признакам. Чем больше демаскирующих признаков в признаковой структуре и чем они информативнее, тем выше вероятность обнаружения объекта. Каждый вид закладных устройств имеет свою признакоиую структуру, позволяющую с той или иной вероятностью обнаружить закладку. Распознавание закладки, т. е. определение ее вида, назначения и характеристик, проводится в результате анализа схемотехнических и конструктивных решений. Однако внешний вид закладки и способы ее оперативного применения позволяют приблизительно определить принадлежность злоумышленника к зарубежной разведке, конкуренту или криминальным элементам.

Демаскирующие признаки:

Видовой

Сигнальный - Радио и ИК диапазон излучений, электрический сигнал в проводе частотой десятки сотни кГц и более, AM и ЧМ несущего колебания речевым сигналом.

Вещественный - нелинейность элементов и металлические детали в малогабаритной конструкции, непрозрачность рентгеновским лучам, пустота в твердой среде с неизвестным вложением.

В зависимости от демаскирующих признаков закладных устройств методы их поиска можно разделить на 3 группы:

•       поиск закладных устройств по их видовым признакам;

•       поиск закладных устройств по их сигнальным признакам;

•       поиск закладных устройств по их вещественным признакам.

более широко применяются следующие методы поиска закладныых устройств по их прямым и косвенным сигнальным демаскирующим признакам признакам:

•       поиск источников радиоизлучений, мощность которых превышает мощность электромагнитного фона;

•       поиск и селекция радиосигналов по частоте с последующей идентификацией их текущей признаковой структуры с эталонной признаковой структурой закладного устройства;

•       поиск проводных закладных подслушивающих устройств по косвенным признакам изменений электрических характеристик линий, к которым подключены эти устройства.

Контроль телефонных линий.

      устройства оповещения световым и звуковым сигналом об уменьшении напряжения в телефонной линии, вызванном несанкционированным подключением средств подслушивания к телефонной линии;

•      измерители характеристик телефонных линий (напряжения, тока, емкостного сопротивления и др.), при отклонении которых от установленных норм формируется сигнал тревоги;

•      «кабельные радары», позволяющие измерять неоднородности телефонной линии и определять расстояние до неоднородности (асимметрии постоянному току в местах подключения подслушивающих устройств, обрыва, короткого замыкания и др.).

Поиск и обнаружение дистанционно управляемых и пассивных (параметрических) закладных устройств производятся по прямым и косвенным признакам входящих в их состав веществ. Прямыми признаками закладных устройств является наличие в них полупроводниковых и металлических элементов. Косвенные признаки установки закладного устройства в стене или иной твердой среде — наличие в них пустоты. Для обнаружения полупроводникового элемента используются нелинейные свойства его вольтамперной характеристики.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]