- •Ответы на основные вопросы
- •Вопрос 1. Какие основные правовые, нормативные и нормативно-методические документы используют для обеспечения деятельности организаций в области противодействия техническим средствам разведки?
- •Вопрос 2. Свойства и характеристики информации как предмета защиты. Количество информации. Качество информации. Ценность информации.
- •Вопрос 3. Перечислите и охарактеризуйте физические поля, создающие каналы утечки информации.
- •Вопрос 5. Охарактеризуйте возможные способы распространения электромагнитных волн разных диапазонов волн, поясните уравнение прямой видимости для радиоволн. (Ответ фиговый)
- •Вопрос 6. Поясните физическую основу возникновения электромагнитных каналов утечки информации.
- •Вопрос 7. Поясните физическую основу происхождения акустических полей и их основные характеристики.
- •Вопрос 8. Поясните физическую основу геофизических полей, какими способами они измеряются. (нет ответа)
- •Вопрос 9. Приведите классификацию возможных информационных угроз и атак на объекты информационной защиты.
- •Информационные угрозы могут быть обусловлены:
- •Вопрос 14. Приведите и поясните классификацию демаскирующих признаков (дп) объектов защиты. Дайте определение видовым дп, дп сигналов и дп веществ.
- •Вопрос 15. Раскройте основные положения методики проведения анализа эффективности противодействия техническим средствам разведки (пд тср) на предприятии. (нет ответа)
- •Вопрос 16. Раскройте основные положения методики проведения анализа эффективности противодействия техническим средствам разведки (пд тср) на предприятии.
- •Вопрос 17. Какие существуют организационные методы противодействия техническим средствам разведки.
- •Вопрос 19. Перечислите и поясните мероприятия и средства противодействия оптико-электронной разведке.
- •Средства противодействия подслушиванию
- •Вопрос 28. Какие многофункциональные поисковые системы вы знаете, приведите их основные характеристики? (Пример одной из таких систем)
- •Вопрос 29. Какие мероприятия выполняются на стадии ввода в действие объекта информатизации и системы защиты информации (сзи) в его составе? Какие документы при этом оформляются? (Нет ответа)
- •Вопрос 30. Перечислите индикаторы поля, их назначение и основные характеристики.
Вопрос 7. Поясните физическую основу происхождения акустических полей и их основные характеристики.
Поверхность тела, совершающая колебания, является излучателем (источником) звуковой энергии, который создает акустическое поле.
Акустическим полем называют область упругой среды, которая является средством передачи акустических волн. Акустическое поле характеризуется:
· звуковым давлением pзв, Па;
· акустическим сопротивлением zА, Па*с/м.
Энергетическими характеристиками акустического поля являются:
· интенсивность I, Вт/м2;
· мощность звука W, Вт;
Все перечисленные величины взаимосвязаны и зависят от свойств среды, в которой распространяется звук.
Звуковое давление – разность между давлением, существующем в среде в данный момент, и атмосферным давлением.
Акустическое сопротивление – это отношение звукового давления к колебательной скорости частиц среды.
Интенсивность звука - количество энергии, переносимой звуковой волной за одну секунду через пространство с площадью сечения 1м2, перпендикулярному направлению движения.
Мощность звука – количество энергии, проходящей за единицу времени через охватывающую источник звука поверхность, общее количество звуковой энергии, излучаемой источником в единицу времени.
Вопрос 8. Поясните физическую основу геофизических полей, какими способами они измеряются. (нет ответа)
Вопрос 9. Приведите классификацию возможных информационных угроз и атак на объекты информационной защиты.
Информационные атаки подразделяют на:
хищение (копирование) информации;
уничтожение информации;
модификация (искажение) информации;
нарушение доступности (блокирование) информации;
отрицание подлинности информации;
навязывание ложной информации.
Информационные угрозы можно классифицировать по наносимому ущербу организации:
моральный и материальный ущерб деловой репутации организации;
моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
материальный (финансовый) ущерб от разглашения защищаемой информации;
материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
моральный и материальный ущерб от дезорганизации в работе всего предприятия.
Информационные угрозы могут быть обусловлены:
естественными факторами (пожар, наводнение, и др.);
человеческими факторами.
Последние, в свою очередь, подразделяются на:
угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;
угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.
Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.
Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).
Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).
Вопрос 10. Приведите и поясните классификацию возможных технических каналов утечки информации.
В опрос 11. Какие существуют виды технических средств разведок, приведите и поясните их классификацию.
Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на: аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Вопрос 12. Какие каналы утечки информации могут сформироваться при распространении акустических волн в офисном помещении (поясните их физическое происхождение) и какие меры могут применятся для их исключения?
В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух.
Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой. В отдельных конструкциях эти колебания могут передаваться на значительные расстояния, почти не затухая, и вновь излучаться в воздух, как слышимый воздушный звук. Особенно хорошо излучают звук легкие строительные конструкции с большой площадью поверхности. Передаваемый звук носит название "структурный звук".
Наиболее возможные каналы передачи структурного звука - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию.
Вопрос 13. Представьте схематично типовое офисное помещение и перечислите возможные каналы утечки информации. Какие объекты информатизации используются для защиты коммерческой информации? (совсем не то, Саня Романовский)
В крайнем случае придумайте что-нибудь. Например в офисе наверняка есть компьютеры, вычислительная и другая техника (например связанные с компьютером: принтеры, сканеры и др.) интернет, локальная сеть и др. каналы утечки инф. Часть ответа есть в ответах на вопросы 12 и 23.