Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_k_ekzamenu_po_oib.doc
Скачиваний:
2
Добавлен:
17.04.2019
Размер:
300.03 Кб
Скачать

1.Человеческий фактор

Самым многогранным и трудно перекрываемым каналом утечки информации является человек: А) Миграция специалистов, особенно имевших дело с конфиденциальной информацией, - основной и трудно контролируемый канал утечки информации.

Б) Устные доклады и выступления сотрудников.

В) Экскурсии и посещения предприятия, рассылка анкет и вопросников под маркой научных исследований, консультации специалистов со стороны, получающих доступ к документации и производственной деятельности предприятия, фиктивные запросы о возможности работы на предприятии (заключения сделок, осуществлении совместной деятельности), частные беседы с сотрудниками предприятия, навязывание им незапланированных дискуссий.

2.Документы

        • Публикации в печати.

        • Депонированные рукописи.

        • Монографии.

        • Отчеты.

В период своего существования документ проходит определенные этапы: составление и оформление, размножение, пересылка, использование, хранение, уничтожение. И на любом этапе возможна утечка информации.

3.Технические каналы

1 – утечка за счёт структурного звука в стенах и перекрытиях; 2 – съём информации с ленты принтера, плохо стёртых дискет и дисков; 3 – съём информации с использованием видео закладок; 4 – программно-аппаратные закладки в ПЭВМ; 5 – радио закладки в стенах и мебели; 6 – съём информации по системе вентиляции; 7 – лазерный съём акустической информации с окон; 8 – производственные и технологические отходы; 9 – компьютерные вирусы, «логические бомбы» и т.п.; 10 – съём информации за счёт наводок и «навязывания»; 11 – дистанционный съём видео информации (оптика); 12 – съём акустической информации с использованием диктофона; 13 – хищение носителей информации; 14 – высокочастотный канал утечки в бытовой технике; 15 – съём информации направленным микрофоном; 16 – внутренние каналы утечки информации (через обслуживающий персонал); 17 – несанкционированное копирование; 18 – утечка за счёт побочного излучения терминала; 19 – съём информации за счёт использования «телефонного уха»; 20 – съём с клавиатуры и принтера по акустическому каналу; 21 – съём с дисплея по электромагнитному каналу; 22 – визуальный съём с дисплея, сканера, принтер; 23 – наводки на линии коммуникаций и сторонние проводники; 24 – утечка через линии связи; 25 – утечка по цепям заземления; 26 – утечка по сети электрочасов; 27 – утечка по трансляционной сети и громкоговорящей связи; 28 – утечка по охранно-пожарной сигнализации; 29 – утечка по сети электропитания; 30 – утечка по сети отопления, газо- и водоснабжения.

4. Аппаратная реализация методов несанкционированного доступа к информации

Известно, что работа средств вычислительной техники сопровождается электромагнитными излучениями, которые, как показано выше, являются источниками сигнала, способного сформировать определённые каналы утечки информации. Такими источниками могут быть материнские платы компьютеров, блоки питания, принтеры, накопители, плоттеры, аппаратура связи и др. Однако, как показывает статистика, основным источником высокочастотного электромагнитного излучения является дисплей, использующий электронно-лучевую трубку. Изображение на экране дисплея формируется так же, как и в телевизионном приёмнике, и состоит из светящихся точек на строках. Логическая единица видеосигнала создаёт световую точку, а логический нуль препятствует её появлению.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]