- •1 Информация как объект технической защиты. Основные свойства информации.
- •2 Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •3 Объект защиты, классификация. Основные способы защиты информации от технических разведок.
- •4 Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации). Классификация видов информации:
- •5 Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •6 Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •По характеристикам объекта
- •По информативности объекта
- •По времени появления объекта
- •Сигнальные признаки
- •7 Классификация источников и носителей информации.
- •8 Источники сигналов. Источники функциональных сигналов.
- •9 Источники сигналов. Опасные сигналы (пэмин).
- •10 Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).
- •11 Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
- •12 Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).
- •13 Техническая разведка как орган добывания информации.
- •14 Принципы добывания информации.
- •15 Технология добывания информации (технология, организация добывания, структура процессов информационной работы).
- •16 Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения).
- •17 Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).
- •18 Построение комплекса средств перехвата (схема, структурные элементы).
- •19 Способы и средства подслушивания (микрофоны).
- •20 Способы и средства подслушивания (закладные устройства).
- •21 Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания).
- •22 Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •23 Классификация технических каналов утечки информации. Оптический канал утечки.
- •24 Классификация технических каналов утечки информации. Акустический канал утечки.
- •25 Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •26 Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •27 Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •28 Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •29 Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •30 Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •31 Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •32 Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •33 Классификация средств обнаружения неизлучающих закладок. Аппаратура контроля телефонных линий.
- •34 Технические средства подавления сигнальных закладных устройств.
- •35 Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •36 Способы и средства контроля помещений на отсутствие закладных устройств. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •37 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •38 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •40 Цели и задачи специальных обследований и проверок.
- •41 Особенности измерения пэмин.
39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:
затраты на защиту информации не должны превышать ущерба от ее утечки;
максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.
Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:
системный анализ объектов защиты;
моделирование каналов утечки информации;
определение мер предотвращения утечки информации по каналам.
Методические рекомендации по разработке мер предотвращения утечки информации
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.
Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:
оценки эффективности мер по предотвращению отдельных угроз;
оценки эффективности комплекса мер по защите информации.
Рассмотрим угрозы, способы и средства борьбы с ними:
Хищение или воздействия на носитель злоумышленника: Физические преграды: заборы, КПП, двери, взло-стойкие стекла окон, хранилища, сейфы. Технические средства охраны, телевизионные средства наблюдения, охранное освещение.
Уничтожение носителя информации в результате пожара: Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.
Разглашение, утеря: Регламентация, управление доступом.
Наблюдение: а) Маскировка, деформирующие маски, ложные сооружения, радио-отражатели;
б) Естественные и искусственные маски, аэрозоли, пены, радиопоглощающие и звукопоглощающие материалы, генераторы оптических, радио и гидроакустических помех.
Подслушивание: а) Скремблирование и цифровое шифрование
Б) Звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумление
В) Обнаружение и локализация закладных устройств
Перехват: Отключение источников опасных сигналов, фильтрация опасных и ограничение опасных сигналов, применение буферных устройств, экранирование, генераторы помех.
40 Цели и задачи специальных обследований и проверок.
В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения контрольных проверок защищенности информации.
Причинами являются:
неизбежные отличия реального объекта и рабочего процесса от проектных документов, что может привести к несоответствию предложенных мер защиты реальной ситуации;
неполнота исходных данных использованных при разработке системы защиты и невозможность расчетного определения распространения сигналов в сложных условиях реального объекта;
текущие изменения параметров защищаемой информации, организации информационного процесса, естественное изменение параметров аппаратуры во времени;
изменения модели злоумышленника, его устремлений и оснащенности, что приводит к изменениям оценок защищенности;
изменение требований нормативных документов по защите информации, действующих в данной организации;
необходимость подтверждения правильного выполнения персоналом требований по защите информации.
Целями проверки могут являться:
1. Проверка наличия, правильной установки и надлежащей эксплуатации (своевременного и правильного выполнения всех предписанных операций) основного функционального оборудования, используемого в информационном процессе и предусмотренных средств защиты.
2. Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты.
3. Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации.
При проведении проверки по 1 пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Инструментальные контрольные замеры могут потребоваться только в исключительных Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты.
При проведении проверок по 2 пункту проводится измерение параметров, характеризующих нормальную работу оборудования и средств защиты. Такими параметрами являются, например, уровни маскирующих шумов в защищаемых линиях или объемах, сопротивления заземления, затухания фильтров, экранные затухания защищенных помещений, параметры звукоизоляции помещений. Проведение таких измерений либо задается графиком регламентных работ, определяемым эксплуатационной документацией на оборудование, либо планируется службой информационной безопасности в связи с перерасчетом или структурным изменением системы защиты.
Проведение проверок по 3 пункту предполагает измерение параметров информативных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защитных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения. Практика показывает, что предусмотреть разнообразие условий реальных объектов методики не могут.. Методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям. Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.