- •1 Информация как объект технической защиты. Основные свойства информации.
- •2 Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •3 Объект защиты, классификация. Основные способы защиты информации от технических разведок.
- •4 Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации). Классификация видов информации:
- •5 Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •6 Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •По характеристикам объекта
- •По информативности объекта
- •По времени появления объекта
- •Сигнальные признаки
- •7 Классификация источников и носителей информации.
- •8 Источники сигналов. Источники функциональных сигналов.
- •9 Источники сигналов. Опасные сигналы (пэмин).
- •10 Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).
- •11 Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
- •12 Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).
- •13 Техническая разведка как орган добывания информации.
- •14 Принципы добывания информации.
- •15 Технология добывания информации (технология, организация добывания, структура процессов информационной работы).
- •16 Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения).
- •17 Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).
- •18 Построение комплекса средств перехвата (схема, структурные элементы).
- •19 Способы и средства подслушивания (микрофоны).
- •20 Способы и средства подслушивания (закладные устройства).
- •21 Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания).
- •22 Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •23 Классификация технических каналов утечки информации. Оптический канал утечки.
- •24 Классификация технических каналов утечки информации. Акустический канал утечки.
- •25 Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •26 Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •27 Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •28 Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •29 Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •30 Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •31 Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •32 Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •33 Классификация средств обнаружения неизлучающих закладок. Аппаратура контроля телефонных линий.
- •34 Технические средства подавления сигнальных закладных устройств.
- •35 Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •36 Способы и средства контроля помещений на отсутствие закладных устройств. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •37 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •38 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •40 Цели и задачи специальных обследований и проверок.
- •41 Особенности измерения пэмин.
30 Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
При рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации.
Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле мерой по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информации
При этом рационально при решении задачи ЗИ в канале связи в качестве анализируемого элемента системы рассматривают совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанное с ним устройство или окружающий предмет. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых требований защиты терминала.
Задача защиты цифровой информации возникает при факсимильном или межмашинном обмене и решается путем применения криптографических методов, обеспечивающих как защиту от хищения информации, так и защиту от ее искажения.
Рациональное построение системы требует шифрования информации до передачи ее в модем. Для защиты факсимильной связи могут применяться приставки к обычным факс-аппаратам, обрабатывающие их линейный сигнал, но такое решение не может считаться эффективным. Соответственно и цены таких приставок оказываются выше цены самого факс-аппарата.
Оправданным можно считать лишь вариант встроенного в факс-аппарат шифратора, либо, сопряжение факс-аппарата на уровне цифрового сигнала с внешним шифр-модемом или шифратором.
При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако опыт их эксплуатации относительно невелик, при реализации соответствующих алгоритмов не всегда достигается требуемая обоснованность выбора параметров.
31 Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
Обнаружение закладных устройств, так же, как и любых других объектов производится по их демаскирующим признакам. Чем больше демаскирующих признаков в признаковой структуре и чем они информативнее, тем выше вероятность обнаружения объекта. Каждый вид закладных устройств имеет свою признаковую структуру, распознавание закладного устройства, то есть определение ее вида, значений и характеристик проводится в результате анализа схемотехнических и конструктивных решений. Однако, внешний вид закладки и способы ее оперативного применения позволяют приблизительно определить принадлежность злоумышленника. Наиболее информативными признаками микрофонной закладки являются:
тонкий провод, проложенный от малогабаритного микрофона (закладки) в другое помещение;
наличие в кожухе закладки одного или нескольких отверстий;
Признаковые структуры некомуфлируемой радиозакладки включают:
радиоизлучение с модуляцией радиосигнала акустическим сигналом, циркулирующим в помещении;
признаки внешнего вида — малогабаритный предмет непонятного назначения в форме параллелепипеда, цилиндра без выступающих деталей и органов управления на поверхности;
одно или несколько отверстий малого диаметра в кожухе;
наличие отрезка провода (антенны);
присутствие полупроводниковых элементов, выявляемых при облучении обследуемых предметов нелинейными радиолокаторами;
наличие в устройстве металлических проводников или других деталей, определяемых металлодетекторами или при просвечивании предмета рентгеновскими лучами;