- •Вопрос №1 Информация как объект технической защиты. Основные свойства информации.
- •Вопрос №2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •Вопрос №4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)
- •Вопрос №5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •Вопрос №6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •Вопрос №7. Классификация источников и носителей информации
- •Вопрос №8. Источники сигналов. Источники функциональных сигналов.
- •Вопрос №9. Источники сигналов, опасные сигналы (пэмин)
- •Вопрос 10. Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки)
- •Вопрос №11. Виды угроз безопасности информации. (реализация угроз, задачи инженерно технической защиты по предотвращению угроз )
- •Вопрос №12. Органы добывания информации. (области предоставляющие интерес для разведки, задачи коммерческих структур, структура службы безопасности предприятия, структура системы разведки )
- •Вопрос №13. Техническая разведка как орган добывания информации.
- •Вопрос №14. Принципы добывания информации.
- •Вопрос №15. Технология добывания информции (технология, организация добывания, структура процессов информационной работы)
- •Вопрос №16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)
- •Вопрос №17. Способы и средства перехвата сигналов. (задачи, структура комплекса средств перехвата)
- •Вопрос №18. Построение комплекса средств перехвата (схема, структурные элементы)
- •Вопрос №19. Способы и средства подслушивания (микрофоны).
- •Вопрос №20. Способы и средства подслушивания (закладные устройства)
- •Вопрос №21. Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания)
- •Вопрос №22. Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •Вопрос №23. Классификация технических каналов утечки информации. Оптический канал утечки.
- •Вопрос №24. Классификация технических каналов утечки информации. Акустический канал утечки.
- •Вопрос №25. Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •Вопрос №26. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •Вопрос 27. Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •Вопрос 28. Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •Вопрос 29. Способы и средства защиты информации в фукнциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •Вопрос 30. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •Вопрос 31. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •Вопрос 32. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •Вопрос 33. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура контроля телефонных линий.
- •Вопрос 34. Технические средства подавления сигнальных закладных устройств.
- •Вопрос 35. Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •Вопрос 36. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •Вопрос 37. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •Вопрос 38. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •Моделирование технических каналов утечки информации
- •Вопрос 39. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •Вопрос 40. Цели и задачи специальных обследований и проверок.
- •Вопрос 41. Особенности измерения пэмин.
Вопрос 39. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:
затраты на защиту информации не должны превышать ущерба от ее утечки;
максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.
Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:
системный анализ объектов защиты;
моделирование каналов утечки информации;
определение мер предотвращения утечки информации по каналам.
Методические рекомендации по разработке мер предотвращения утечки информации
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.
Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:
оценки эффективности мер по предотвращению отдельных угроз;
оценки эффективности комплекса мер по защите информации.
Хищение или воздействия на носитель злоумышленника |
Физические преграды: заборы, КПП, двери, взло-стойкие стекла окон, хранилища, сейфы. Технические средства охраны, телевизионные средства наблюдения, охранное освещение. |
Уничтожение носителя информации в результате пожара |
Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы. |
Разглашение, утеря |
Регламентация, управление доступом. |
Наблюдение |
1. Маскировка, деформирующие маски, ложные сооружения, радио-отражатели. 2. Естественные и искусственные маски, аэрозоли, пены, радиопоглощающие и звукопоглощающие материалы, генераторы оптических, радио и гидроакустических помех. |
Подслушивание |
1. Скремблирование и цифровое шифрование. 2. Звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление. 3. Обнаружение и локализация закладных устройств. |
Перехват |
2. Отключение источников опасных сигналов, фильтрация опасных и ограничение опасных сигналов, применение буферных устройств, экранирование, генераторы помех. |
Вопрос 40. Цели и задачи специальных обследований и проверок.
В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения контрольных проверок защищенности информации. Причинами являются:
неизбежные отличия реального объекта и рабочего процесса от проектных документов;
неполнота исходных данных использованных при разработке системы;
текущие изменения параметров защищаемой информации;
изменения модели злоумышленника;
изменение требований нормативных документов по защите информации;
необходимость подтверждения правильного выполнения персоналом требований по защите информации.
Целями проверки могут являться:
Проверка наличия, правильной установки и надлежащей эксплуатации основного функционального оборудования.
Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты.
Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации.
При проведении проверки по первому пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты.
При проведении проверок по второму пункту проводится измерение параметров, характеризующих нормальную работу оборудования и средств защиты. Для проведения таких измерений обычно требуется весьма обширный и разнообразный комплект измерительных приборов общего применения и специализированные помещения и рабочие стенды.
Проведение проверок по третьему пункту предполагает измерение параметров информативных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защитных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения.
Проведение таких измерений требует применения специальной аппаратуры и выполнения работ по соответствующим методикам. Для негосударственных предприятий задача осложняется тем, что методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям.
Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.