Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
Содержание книги
- Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема безу.
- Теорема. Если натуральные числа а, т взаимно просты, то
- Выделение компонент связности в неориентированном графе
- Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- Модель системы безопасности hru. Основные положения Модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- Санкционированное получение прав доступа.
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
Структура оптического канала имеет следующий вид:
Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала, потому что световые лучи, несущие информацию о видовых признаках объекта, представляют собой отраженные объектом лучи внешнего источника или его собственные излучения.
Отраженный от объекта свет содержит информацию о его внешнем виде (видовых признаках), а излучаемый объектом свет - о параметрах излучений (признаках сигналов). В общем случае объект наблюдения излучает и отражает свет другого источника как в видимом, так и ИК-диапазонах. Однако в конкретных условиях соотношения между мощностью собственных и отраженных излучений в видимом и ИК-диапазонах могут существенно отличаться.
Длина (протяженность) канала утечки зависит от мощности света, от объекта, свойств среды распространения и чувствительности фотоприемника. Среда распространения в оптическом канале утечки информации возможна трех видов:
· Безвоздушное (космическое) пространство. Используется при наблюдении за наземными объектами с космических аппаратов.
· Атмосфера.
· Оптические световоды, т.е. волоконно-оптические кабели.
Если объект наблюдения и наблюдатель находятся на земле, то протяженность канала утечки зависит не только от состояния атмосферы, но и ограничивается влиянием кривизны Земли.
В интересах защиты информации об объекте (его демаскирующих признаков) необходимо:
· уменьшать контраст объект/фон;
· снижать яркость объекта;
· не допускать наблюдателя близко к объекту.
· по возможности блокировать канал утечки (в случае наблюдения через окно – использовать жалюзи/шторы/особое покрытие стекла).
Мероприятия, направленные на уменьшение величины контраст/фон, называются маскировкой.
Маскировка представляет собой метод информационного скрытия признаков объекта наблюдения путем разрушения его информационного портрета. Применяются следующие способы маскировки:
· Использование маскирующих свойств местности. Является наиболее дешевым способом скрытия объектов. Однако для реализации этого способа необходимо наличие в месте нахождения объекта соответствующих естественных масок. Кроме того, маскирующие возможности растительности зависят от времени года.
· Маскировочная обработка местности. Если отсутствуют или недостаточны для маскировки природные условия, то возможна дополнительная обработка местности, повышающая ее маскирующие возможности - направленная на изменение фона под основной цвет объекта.
· Маскировочное окрашивание [защитное | деформирующее | имитационное]. Осуществляется путем нанесения на поверхность объекта красок, подобранных по цвету и яркости, близкими к фону. Реализуется просто, но эффект маскировки зависит от сезона и иных изменений окружающей среды. Кроме того, часто окрашивание объекта недопустимо.
· Применение искусственных масок. Представляют собой металлический или деревянный каркас, накрываемый сплошным или сетчатым (транспарантным) покрытием.
· Нанесение на объект воздушных пен. Светонепроницаемые одно- и многоцветные воздушные пены, быстро наносимые с помощью пеногенераторов на объекты, обеспечивают их эффективную маскировку в широком диапазоне длин волн в течение до нескольких часов.
Для дезинформирования применяются кроме деформирующих масок ложные сооружения и конструкции, создающие признаки ложного объекта (объекта прикрытия).
Энергетическое скрытие демаскирующих признаков объектов достигается путем уменьшения яркости объекта и фона ниже чувствительности глаза или технического фотоприемника, а также их ослепление. Яркость объектов, имеющих искусственные источники света, снижается путем их выключения или экранирования светонепроницаемыми шторами и экранами. Энергетическое скрытие объектов, наблюдаемых в отраженном свете, обеспечивают рассмотренные искусственные маски, а также естественные и искусственные аэрозоли в среде распространения.
При наблюдении в ИК-диапазоне появляется дополнительный демаскирующий признак объектов, не обнаруживаемый в видимом. Это температура поверхности объекта относительно температуры фона. Для его [признака] информационной защиты применяются различные теплоизолирующие экраны, в том числе листья деревьев и кустарников, сено, брезент и др. материалы. Хорошими теплоизолирующими свойствами обладают воздушные пены.
|