Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Материально-вещественныеканалыутечкиинформации↑ Стр 1 из 2Следующая ⇒ Содержание книги
Поиск на нашем сайте
Акустические Методысъемаинформации: · Установка радио-закладок в стенах и мебели; · Съеминформации по системевентиляции; · Съеминформации с использованиемдиктофонов; · Съеминформациинаправленныммикрофоном. Способысъемаинформации: · Подслушивание; · Диктофон; · Микрофон; · Направленныймикрофон. Методы и средствазащитыинформации: · Шумовыегенераторы; · Поиск закладок; · Ограничениедоступа. Вибрационные Методысъемаинформации: · За счет структурного звука в стенах и перекрытиях; · Утечка по сети отопления, газо - и водоснабжения. Способысъемаинформации: · Вибродатчики. Методы и средствазащитыинформации: · Защитныефильтры. Электроакустические Методысъемаинформации: · Съеминформации за счет наводок и "навязывания"; · Съеминформации за счетиспользования "телефонного уха"; · Утечка по охранно-пожарнойсигнализации. Способысъемаинформации: · Подключение к вспомогательнымтехническимсредствам и системам (телефон, датчики пожарнойсигнализации, громкоговорителиретрансляционной сети). Методы и средствазащитыинформации: · Использованиеспециальныхустройств; · Отключениетелефонныхаппаратов от линии при ведении в помещенииконфиденциальныхразговоров; · установка в телефоннойлинииспециальногоустройствазащиты, автоматически (без участия оператора) отключающеготелефонныйаппарат от линии при положеннойтелефоннойтрубке; · Использование метода "выжигания" закладныхустройствилиихблоковпитанияпутемподачи в линиювысоковольтныхимпульсов. Оптико-электронные Методысъемаинформации: · Лазерныйсъемакустическойинформации с окон. Способысъемаинформации: · С помощью "лазерныхмикрофонов". Методы и средствазащитыинформации: · Звукоизоляцияокон; · Установка на стекла окон "виброгенераторов". Параметрические Методысъемаинформации: · Высокочастотный канал утечки в бытовойтехнике. Способысъемаинформации: · С помощью спец. оборудования. Методы и средствазащитыинформации: · Шумовыегенераторы; · Не устанавливатьэлементывысокочастотныхгенераторов (например: телевизор); · Поиск закладок. Визуально-оптические Методысъемаинформации: · Наблюдение, фотографирование, видеосъемкаобъекта. Способысъемаинформации: · Съеминформации с использованиемвидео-закладок; · Использованиезакамуфлированнойтехники (фотоаппарата, видеокамеры); · Наблюдение за объектомвнеегозоны (изсоседних зданий). Методы и средствазащитыинформации: · Поиск закладок; · Экранировкапомещения; · Использованиежалюзиили штор. Электромагнитные Методысъемаинформации: · Утечка за счетпобочногоизлучениятерминала; · Съеминформации с дисплея; · Утечка по цепямзаземления; · Утечка по трансляционной цепи и громкоговорящейсвязи; · Утечка по охранно-пожарнойсигнализации; · Утечка по сети электропитания. Способысъемаинформации: · электромагнитный датчик; Методы и средствазащитыинформации: · Экранирование. Компьютерные Этотуникальныйэлектронноймеханизм для хранения и обработкиинформацииимеется в каждойделовойорганизации. Более того, онизачастуюсвязаны с внешним миром с помощьюмодемов и телефонныхлиний, выделенныхсетей. Связькомпьютера с внешним миром является каналом обмена, отправки и полученияинформации, благодарякоторомуорганизацияможетболее оперативно работать, ноданнаясвязьтакжеявляется каналом заполученияинформации, которойобладаеторганизация. Методысъемаинформации: · Программно-аппаратные закладки; · Компьютерныевирусы, логическиебомбы, троянскиекони и т.п.; · Подключение к удаленномукомпьютеру. Методы и средствазащитыинформации: · Использованиесертифицированного ПО; · Установка FireWall’ов; · Использованиеантивирусов. Материально-вещественныеканалыутечкиинформации К материально-вещественному каналу утечкиинформацииотносится относитсяснятиеинформациинепосредственно с носителяинформации. Методысъемаинформации: · несанкционированноеразмножение, копированияилихищенияносителейинформации; · Визуальныйсъеминформации с дисплея илидокументов; · Использованиепроизводственных и технологическихотходов. Способысъемаинформации: · Наблюдение; · Обработкамусора; · Копированиедокументов; · Хищениеносителейинформации. Методы и средствазащитыинформации: · Ограничениедоступа; · Использование "уничтожителейдокументов"; · Физическаязащита. Легальные Подлегальными каналами утечкиинформациипонимаетсяпереработкаоткрытойинформации для выявленияизнеезакрытыхсведений. Методысъемаинформации: · Литература; · Периодическиеиздание; · Выведываниеподблаговиднымпредлогоминформации у лиц, располагающихинтересующейинформацией; · СМИ; · Интернет. Методы и средствазащитыинформации: · Работа с персоналом; · Постановления о неразглашенииконфиденциальнойинформации; · Фильтрацияданныхпредоставляемых для опубликования. Агентурные Агентурныеканалыутечкиинформацииэтоиспользование противником тайныхагентов для получениязакрытойинформации. В данномканалеутечкиинформациииспользуютсяследующиеметоды: · Внедрениесвоихагентов в организацию; · Проведениебеседы (анкетирования) с агентами находящимися (работающими) в организации; · Вербовка агентов уже находящихся (работающих) в организации. Методы и средствазащитыинформации: · Работа с персоналом. Для телекомунікаційної І –електромагнітні, електричні та параметричні. 33. Акустичний канал витоку інформації на об’єктах інформаційної діяльності. Акустичний канал витоку інформації - фізичний шлях від джерела акустичних сигналів (людина, техніка) до зловмисника за рахунок механічних коливань середовища розповсюдження (повітря, жорсткі середовища, вода, рідини). Джерелом утворення акустичного каналу витоку інформації є коливні тіла або механізми що вібрують, такі як голосові зв’язки людини, елементи машин що рухаються, телефонні апарати, звукопідсилювальні системи, засоби оперативного зв’язку, засоби звукозапису і звуковідтворення і навіть ПЕОМ, що працюють у режимі введення, виводу та обробки звукової інформації. Акустичні канали витоку конфіденційної інформації утворюються за рахунок: - поширення акустичних коливань у вільному повітряному просторі; - впливи звукових коливань на елементи і конструкції будинків, викликаючи їхньої вібрації; - впливи звукових коливань на технічні засоби обробки інформації; Акустичні канали витокуінформаціїутворюються за рахунок: · Поширенняакустичнихколиваньувільномуповітряномупросторі; · Впливузвуковихколивань на елементи й конструкціїбудинків; · Впливузвуковихколивань на технічнізасобиобробкиінформації. Канали формуються за рахунок: · у першомувипадку: переговорів на відкритомупросторі; відкритихвікон, дверей, кватирок, вентиляційнихканалів; · у другому випадку: стін, стель, підлог, вікон, дверей, коробіввентиляційних систем, труб водопостачання, систем підігріву та кондиціонуваннятощо; · у третьомувипадку: мікрофонногоефекту, акустичноїмодуляції волоконно-оптичнихлінійпередачіінформації. Акустичнарозвідказдійснюєтьсяперехопленнямвиробничихшумівоб’єкта й перехопленняммовленнєвоїінформації. За способом застосуваннятехнічнізасобизніманняакустичноїінформаціїможнакласифікувати Для перехопленняакустичної (мовної) інформаціївикористовуютьтакіпристрої: Засоби, щовстановлюютьсязаходовими (вимагаютьфізичногопроникненняня об’єкт) методами: · Акустичнірадіо-закладки (передача по радіоканалу); · закладки з передачею акустичної інформації в інфрачервоному діапазоні – акустичн іінфрачервоні - закладки · закладки з передачею інформації за допомогою мережі 220 В-акустичні мережеві закладки · Акустичні телефонні закладки - закладки з передачею акустичної інформації за допомогою телефонної лінії; · Портативні диктофони і провідні мікрофонні системи прихованого звукозапису; · Акустичні телефонні закладки типу "телефонневухо" (передача інформації по телефонній лінії на низькій частоті). Засоби, щовстановлюютьсябеззаходовими методами: · апаратура, щовикористовуємікрофоннийефект; · високочастотненав’язування; · стетоскопи; · лазерні стетоскопи; · спрямовані мікрофони. 34. Віброакустичний канал витоку інформації на об’єктах інформаційноїдіяльності. Вібраційні канали витокуінформації У вібраційних (віброакустичних) технічних каналах витоку інформації середовищем поширення акустичних сигналів є елементи конструкцій будівель, споруд (стіни, стелі, підлоги), труби водопостачання, каналізації та інші тверді тіла. Повітряні хвилі людської мови впливають на будівельні конструкції і призводять до коливань стін, скла, батарей і т.д. Для знімання інформації зі стін використовується електронні стетоскопи для знімання інформації зі скла – лазерні системи, для знімання інформації з води трубопроводів - гідроакустичні перетворювачі. Розпізнавання інформації залежить від матеріалу конструкцій, товщини конструкцій, від шумів, що утворюються в конструкції, від руху людей, транспорту, вібрації. Даний канал витоку не має деконспіраційних (явних) ознак, і, отже, є складно технічно визначити, чи відбувається витік інформації з цього каналу. Фахівці здійснюють оцінку можливості витоку інформації на підставі вивчення архітектурно-будівельної документації на певну частинуоб'єкта з подальшою перевіркою висновків за допомогою стетоскопів. Якщовиявляється, що такий канал витоку можливий, то постає завдання закриття цього каналу. Для закриття каналу доцільнозастосовуватиштучніджерелаперешкод – системивіброакустичногозашумлення. Пристроївіброакустичногозахистувикористовуються для захиступриміщень, призначених для проведенняконфіденційнихзаходів, відзніманняінформації через шибки, стіни, системивентиляції, труби опалення, двері і т.д. Цяаппаратурадозволяєзапобігтиможливепрослуховування за допомогоюпровідних мікрофонів, звукозаписноїапаратури, радіомікрофонів і електроннихстетоскопів, лазерного зніманняакустичноїінформації з вікон і т.д. Протидіяпрослуховуваннязабезпечуєтьсявнесеннямвіброакустичнихшумовихколивань в елементиконструкціїбудівлі. Конструктивно аппаратуравключає блок формування і посилення шумового сигналу і кількаакустичних і віброакустичнихвипромінювачів. Генератор формує «білий» шум в діапазонізвукових частот. (Білий шум — постійний шум, спектральні складові якого рівномірно розподілені по всьому діапазону частот. Прикладами білого є шум водоспаду[1]) Білий шум широко використовується в фізиці й техніці, зокрема в архітектурній акустиці — для того, щоб сховати небажані шуми у внутрішніх просторах будинків, генерується постійнийбілий шум низької амплітуди. Електроакустичні канали Електроакустичні канали витоку інформації зазвичай утворюються за рахунок електроакустичних перетворень акустичних сигналів в електричні за двома основними напрямками: шляхом «високочастотного нав'язування» і шляхом перехоплення через додаткові технічні засоби і системи. Технічний канал витоку інформації шляхом високочастотного нав'язування утворюється шляхом несанкціонованого контактного введення струмів високої частоти від ВЧ - генераторів в лінії, що мають функціональні зв'язки з елементами допоміжних технічних засобів і систем, на яких відбувається модуляція ВЧ - сигналу інформаційним. Найчастіше подібний канал витоку інформації використовують для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони. З іншого боку, допоміжні технічні засоби та системи можуть самі містити електроакустичні перетворення. До таких допоміжним технічних засобів і систем відносяться деякі датчики пожежної сигналізації, гучномовці ретрансляції мережі і т.д. Використаний у них ефект звичайно називають мікрофонним ефектом. Перехоплення акустичних коливань у цьому випадку здійснюється виключно просто. Наприклад, підключаючи розглянуті кошти до з'єднувальних ліній телефонних апаратів з електромеханічними дзвінками, можна за покладеної трубці прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці телефони. 36. Канал побічних електромагнітних випромінювань та наведень вінформаційно-телекомунікаційних системах. ПЕМВН Електромагнітне випромінення та навід, що є побічним результатом функціонування технічного засобу і може бути носієм інформації (визначення з ДСТУ 3396.2-97) канал витокуінформації – сукупність носія інформації, середовища його поширення та засобу технічної розвідки Перехоплення електромагнітних випромінювань базується на широкому використанні найрізноманітніших радіоприймальних засобів, засобів аналізу і реєстрації інформації та інших (антенні системи, широкосмугові антенні підсилювачі, панорамні аналізатори та ін.), які як правило розміщені за межами контрольованого периметра, що створює проблеми з виявлення таких пристроїв.Слід зазначити, що перехоплення інформації має ряд наступних особливостей в порівнянні з іншими способами добування інформації: • інформація видобувається без безпосереднього контакту з джерелом; • на прийом сигналів не впливають ні час року, ні час доби; • інформація виходить в реальному масштабі часу, в момент її передачі та випромінювання; • добування ведеться аємно, джерело інформації часто і не підозрює, що його прослуховують; • дальність прослуховування обмежується тільки особливостями поширення радіохвиль відповідних діапазонів. Електромагнітне екранування приміщень у широкому діапазоні частот є складним технічним завданням, вимагає значних капітальних витрат, постійного контролю і не завжди можливо з естетичним та ергономічним міркувань. Для здійснення активного радіотехнічногомаскування ПЕМВН використовуютьсяпристрої, щостворюютьшумовеелектромагнітне поле в діапазоні частот віддекількох кГц до 1000 МГц. Для цихцілейвикористовуютьсянадширокосмугові передавачі Базальт-5ГЕШ та ВОЛНА-4Р, якімаютьсертифікатвідповідності ДССЗЗІ України. До недавнього часу на вітчизняному ринку та ринку країн СНД були представлені такі комплекси для вимірювання ПЕМВН: ЕЛМАС, ESH-3, ESVP, SMV-41, АКОР-2ПК 37.Охарактеризувати канали перехоплення інформації в лініях передачі інформації інформаційно-телекомунікаційних систем. 38. Методи несанкціонованого доступу до інформації в комп’ютерних системах. Термін несанкціонований доступ до інформації (НСД) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем. Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів (суб'єктів доступу) до одиниць інформації (об'єктів доступу). Право доступу до ресурсів інформаційних систем визначається керівництвом для кожного співробітника відповідно до його функціональних обов'язків. Процеси ініціюються в інформаційних системах в інтересах певних осіб, тому й на них накладаються обмеження по доступу до ресурсів. Виконання встановлених правил розмежування доступу в інформаційних системах реалізується за рахунок створення системи розмежування доступу (СРД). Несанкціонований доступ до інформації з використанням штатних апаратних і програмних засобів можливий, як правило, тільки в наступних випадках: • відсутня система, розмежування доступу; • збій або відмова в інформаційній системі; • помилкові дії користувачів або обслуговуючого персоналу інформаційних систем; • помилки в СРД; • фальсифікація повноважень. Якщо СРД відсутня, то зловмисник, що має навички роботи в інформаційній системі, може одержати без обмежень доступ до будь-якої інформації. У результаті збоїв або відмов засобів системи, а також помилкових дій обслуговуючого персоналу й користувачів можливі стани системи, при яких спрощується НСД. Зловмисник може виявити помилки в СРД і використовувати їх для НСД. Фальсифікація повноважень є одним з найбільш імовірних шляхів (каналів) НСД. В автоматизованих системах, залежно від особливостей їх реалізації застосовуються до організації розмежування доступу: • матричний; • повноважний (мандатний). Матричне керування доступом припускає використання матриць доступу. Матриця доступу являє собою таблицю, у якій об'єкту доступу відповідає стовпець, а суб'єктові доступу рядок. На перетинанні стовпців і рядків записуються операції, які допускається виконувати суб'єктові доступу з об'єктом доступу.Однак у реальних системах через велику кількість суб'єктів і об'єктів доступу матриця доступу досягає таких розмірів, при яких складно підтримувати її в адекватному стані. Повноважний або мандатний метод базується на багаторівневій моделі захисту. Документу присвоюється рівень конфіденційності і мітку категорії осіб.Суб'єктам доступу встановлюється рівень допуску, що визначає максимальний для даного суб'єкта рівень конфіденційності документа, до якого дозволяється допуск. Суб'єктові доступу встановлюються також категорії, які пов'язані з мітками документа. Правило розмежування доступу полягає в наступному: особа допускається до роботи з документом тільки в тому випадку, якщо рівень допуску суб'єкта доступу рівний або вище рівня конфіденційності документа, а в наборі категорій, привласнених даному суб'єктові доступу, утримуються всі категорії, певні для даного документа. Система розмежування доступу до інформації може містити чотири функціональні блоки:блок ідентифікації й автентифікації суб'єктів доступу;диспетчер доступу;блок криптографічного перетворення інформації при її зберіганні й передачі;лок очищення пам'яті. Диспетчер доступу реалізується у вигляді апаратно-програмних механізмів і забезпечує необхідну дисципліну розмежування доступу суб'єктів до об'єктів (у тому числі й до апаратних блоків, вузлів, пристроїв). Якщо число спроб суб'єкта допуску одержати доступ до заборонених для нього об'єктам перевищить певну границю (звичайно 3-5 разів), то блок ухвалення рішення на підставі даних блоку реєстрації видає сигнал адміністраторові системи безпеки. Адміністратор може блокувати роботу суб'єкта, що порушує правила доступу в системі та з'ясувати причину порушень. Крім навмисних спроб НСД диспетчер фіксує порушення правил розмежування, що з'явилися слідством відмов, збоїв апаратних і програмних засобів, а також викликаних помилками персоналу й користувачів.
39.Охарактеризувати методи та засоби захисту інформації в автоматизованих системах класу 1, 2 та 3. 40. Методи та засоби захисту інформаційно-телекомунікаційних систем відвитоку інформації каналами побічних електромагнітних випромінювань танаведень. Захист інформації від витоку за рахунок ПЕМВН ‑ це комплекс заходів, що виключає або суттєво знижує вірогідність витоку інформації з обмеженим доступом за межи контрольованої зони. Усі методи захисту від ПЕМВН можна розділити на пасивні й активні. Пасивні методи забезпечують зменшення рівня небезпечного (інформативного) сигналу або зниження його інформативності. Активні методи захисту спрямовані на створення електромагнітних завад, що утрудняють приймання й виділення корисної інформації з перехоплених порушником сигналів. Пасивні методи захисту від ПЕМВН можуть бути розбиті на три групи: екранування; зниження потужності випромінювань і наведень; зниження інформативності сигналів. Під екрануванням розуміється розміщення елементів автоматизованої системи, що створюють електричні, магнітні й електромагнітні поля, у просторово замкнених конструкціях. Тобто екранування це локалізація електромагнітного поля в межах певного простору, шляхом перешкоджання його розповсюдження.Способи екранування залежать від особливостей полів, що створюються елементами системи при протіканні в них електричного струму. Залежно від типу створюваного електромагнітного поля розрізняють наступні види екранування: екранування електричного поля (електростатичне); екранування магнітного поля (магнітостатичне); екранування електромагнітного поля. (електромагнітне) Екранування дозволяє не тільки захистити обладнання автоматизованих систем від випромінювання власних небезпечних сигналів, а й зменшити ризик небажаного впливу зовнішніх електромагнітних та акустичних полів. Електростатичне екранування зводиться до замикання електростатичного поля на поверхню металевого екрану та відводу електричних зарядів на землю. Екрануюча дія металевого екрана істотно залежить від якость зєднання складовх елементів екрану та екрана з корпусом. Ефективність екранування залежить від довжини хвилі. Із збільшення частоти ефективність екранування зменшується Магнітостатичне екранування використовується при необхідності придушити наведення на низьких частотах (10 кГц). Є багатошаровим, віхреві струми, заземлення не потрібне, бо нема чого відводити (Ікомпенс – І зубджуюче =0. На ефективність магністостат.екранування впливає киористання багатошарових екранів. базується на замиканні силових ліній магнітного поля небезпечного сигналу у матеріалі екрана, що має малий магнітний опір для постійного струму або коливань низьких частот. З підвищенням частоти сигналу застосовується виключно електромагнітне екранування, що основане на ослабленні високочастотного електромагнітного поля полем протилежного напряму, що утворене у матеріалі екрану так званими вихровими струмами. Електромагнітне екранування використовується на високих частотах Матеріали для екранування: *сталь листова *сітка сталева тка. Листи екрана зварюються. Відстань між точками зварки не повинно превишать 15 мм До групи, що забезпечує зниження потужності випромінювань і наведень, ставляться наступні методи: зміна електричних схем пристроїв; використання оптичних інтерфейсів – оптичних перетворювачів сигналів; зміна конструкції пристроїв; використання фільтрів; Зменшення потужності побічних випромінювань шляхом змін електричних схем передбачає використання електро- і радіоелементів з меншим випромінюванням, уникнення регулярності повторень в інформаційних сигналах, зміна форми (крутизни фронтів) сигналів, запобігання виникненню паразитної генерації. Ефективним напрямом подолання ПЕМВН є використання оптичних каналів зв'язку. Волоконно-оптичні кабелі успішно використовуються для передачі інформації на великі відстані, практично не маючі (у разі правильної прокладки) каналів витоку. Вони забезпечують високу швидкість передачі й не піддані впливу електромагнітних перешкод. Крім того, передачу інформації в межах одного приміщення, навіть великих розмірів, можна здійснювати за допомогою бездротових систем, що використовують випромінювання в інфрачервоному діапазоні. Зміни конструкції пристроїв зводяться до змін взаємного розташування окремих вузлів, блоків, кабелів, скороченню довжини електричних з’єднань. Використання фільтрів є одним з основних способів захисту від ПЕМВН. Фільтри є пристроями на основі різних електричних компонентів, які встановлюються або усередині пристроїв та систем для усунення поширення й можливого посилення наведених побічних електромагнітних сигналів, або на виході у напряму ліній зв'язку, сигналізації та електроживлення. Фільтри розраховуються таким чином, щоб вони забезпечували зниження сигналів у діапазоні побічних наведень до безпечного рівня й не вносили істотних викривлень корисного сигналу. Види: *фільтр нижчих частот (пропускает низкочастотніе составляющие спектра сигнала), *фільтр вищих частот (подавляет в спектре сигнала все компоненті с частотой от 0 до частоті среза. Виші частоті среза пропускает без искажений), *смуговий фільтр (пропускает в пределах заданой полосі частот і подавляет все компоненнті вне ее), *загороджувальні фільтри (подавляет компоненті спектра внутр. Заданой полосі, и пропускает без искажений частоті вне єтой полосі) Зниження інформативності сигналів ПЕМВН, що утрудняє їхнє використання при перехопленні, реалізується шляхом застосування: • спеціальних схемних рішень; • кодування інформації. У якості прикладів зниження інформативності сигналів можна привести такі, як заміна послідовного коду оброблення інформації паралельним, збільшення розрядності паралельних кодів, зміна черговості розгорнення рядків на моніторі тощо. Ці заходи утрудняють процес одержання інформації з перехопленого зловмисником сигналу. Активні методи захисту від ПЕМВН передбачають застосування електромагнітних генераторів випадкових або псевдовипадкових шумів, які маскують небезпечний сигнал. Використовується просторове й лінійне зашумлення. Просторове зашумлення здійснюється за рахунок випромінювання за допомогою антен електромагнітних сигналів у простір. Застосовується локальне просторове зашумлення для захисту конкретного елемента системи й об'єктове просторове зашумлення для захисту від побічних електромагнітних випромінювань усього об'єкта. При локальному просторовому зашумленні використовуються прицільні перешкоди. Антена перебуває поруч із елементом, що захищається. Об'єктове просторове зашумлення здійснюється, як правило, декількома генераторами зі своїми антенами, що дозволяє створювати перешкоди у всіх діапазонах побічних електромагнітних випромінювань усіх випромінюючих пристроїв об'єкта. Просторове зашумлення повинне забезпечувати неможливість виділення побічних випромінювань на тлі створюваних перешкод у всіх діапазонах випромінювання й, разом з тим, рівень створюваних перешкод не повинен перевищувати санітарних норм і норм по електромагнітній сумісності радіоелектронної апаратури. При використанні лінійного зашумлення генератори прицільних перешкод підключаються до струмопровідних ліній для створення в них електричних перешкод, які не дозволяють зловмисникам виділяти наведені сигнали. Слід звернути увагу, що екранування засобів, які обробляють та зберігають критичну інформації, застосовується також для їх захисту від зовнішньої загрози ‑ блокування зловмисного впливу на електронні блоки й магнітні запам'ятовувальні пристрої потужними зовнішніми електромагнітними імпульсами й високочастотними випромінюваннями, що приводять до несправності електронних блоків, що й стирають інформацію з магнітних носіїв інформації. 41. Методи та засоби пошуку закладних пристроїв на об’єктах інформаційноїдіяльності. закладний пристрій – потай встановлений на об’єкті інформаційної діяльності технічний засіб негласного отримання інформації, який створює загрозу її витоку; Виявлення закладних пристроїв зд за їх демаскуючими ознаками – овластивість обєкта відрізнятися по яких- небудь характеристиках від інших обєктів навколишнього середовища. Відмінні характеристики можуть мати кількісну та якісну міру. Групи демаскуючих ознак: - Розташування – визначає положення обєкта відносно інших обєктів в просторі, - структурно видова – визначає структуру і видові х-ки, - ознака діяльності – розкриває д-ть стз через фізичні поля. Технічні демаскуючі ознаки: - прямі – прояв фізичних полів - непрямі – ознаки, на основі яких лежать наслідки зміни навколишнього середовища. Демаскуючі ознаки провідної мікросхеми: 1.Тонкий провідник невідомого призначення, що виходить в інше приміщення 2.наявність у лінії або провіднику невідомого призначення постійної напруги та інформаційного сиглалу. Демаскуючі ознаки автономних незакомуфльованих акустичних закладок: 1.зовнішній вигляд – малогабаритний предмет невідомого походження 2.один або кілька отворів 3.наявність автономного джерела живлення 4. наявність напівпровідникових елементів, що виявляються при опроміненні нелінійним локатором 5. наявність у пристрої провідників або деталей, виявлених при просвічування рентгенівськими променями. Спеціальна перевірка. Види: спецобстеження, візуальний огляд – без тех засобів (перед і після засідань) - комплексна спецперевірка -візуальний огляд і спецперевірка нових предметів - спецперевірка радіоелектронної апаратури -періодичний радіоконтроль - спецперевірка провідних ліній -тестовий продзвон телефонних апаратів. -спец перевірка відвідувачів, апаратури при закупівлі. Етапи спецперевірки: 1.підготовчий: обстеження ОІД (вивчення та попередній огляд);визначення заходів і способів з активації ЗП і вимог до тестових сигналів, вибір (розробку) тестових сигналів;вибір технічних засобів, приладів та обладнання, необхідних для проведення робіт;розробку плану проведення робіт, у тому числі (за необхідності здійснення прихованого виявлення ЗП) розробку легенди прикриття робіт з виявлення ЗП (план проведення робіт розробляється виконавцем робіт спільно із замовником); 2.основний: заходи з активації ЗП, що, можливо, встановлені на ОІД;заходи з виявлення прихованих систем відеоспостереження;аналіз (контроль) радіочастотної обстановки в межах ОІД (у тому числі випромінювань в оптичному діапазоні частот) та ідентифікацію виявлених сигналів;заходи з локалізації виявлених на ОІД джерел радіовипромінювання;пошук ЗП, встановлених (підключених) на проводових (дротових) комунікаціях, що розташовані на ОІД (проходять через ОІД);пошук ЗП методами неруйнівного контролю (за допомогою нелінійних локаторів, металошукачів, рентгенівських комплексів, тепловізорів, ультразвукових та інших приладів неруйнівного контролю);пошук ЗП, встановлених на (у) будівельних, огороджувальних та оздоблювальних конструкціях (матеріалах), меблях, предметах інтер’єру, сувенірах, технічних засобах тощо, які розміщені на ОІД, шляхом визначення оригінальності і цілісності СЗЗ і візуального обстеження (візуальний пошук), розбирання та огляду (фізичний пошук); заходи з верифікації “підозрілих” місць на ОІД методами руйнівного контролю.попередній аналіз радіочастотної обстановки (в тому числі, за можливості, випромінювань в оптичному діапазоні частот) за межами (в оточенні) ОІД;розподіл сил пошукової групи, технічних засобів, приладів та обладнання за місцем і часом проведення робіт. 3. заключний: оброблення результатів пошуку ЗП;встановлення СЗЗ (за необхідності);оформлення акта (звіту) за результатами робіт з виявлення закладних пристроїв на (нд тзі 2.7-011-2012) 42. Методи та засоби протидії прослуховуванню на об’єктах інформаційноїдіяльності. Методи протидії підслуховуванню інформації з обмеженим доступом можна розділити на два класи. Такими є: • методи захисту мовної інформації при передачі її по каналах зв'язку. • методи захисту від прослуховування акустичних сигналів у приміщеннях. Для захисту від прослуховування мовної інформації, під час її передачі по каналах зв'язку, використовуються методи зашумлення кабелів, аналогове скремблювання або шифрування. Принципи останнього розглядаються при обговоренні методів криптографічного захисту інформації. Під скремблюванням розуміється така зміна характеристик мовного сигналу, що перетворений сигнал займає таку ж смугу частот, як і відкритий, але зміст переговорів для сторонньої особи нерозбірливий та учасники розмови залишаються невпізнаними. Аналогові скремблери перетворюють вихідний мовний сигнал шляхом зміни його частотних і часових характеристик. Застосовуються кілька способів частотного перетворення сигналу: • частотна інверсія (обернення) спектра сигналу; • частотна інверсія спектра сигналу зі зсувом несучої частоти; • поділ смуги частот мовного сигналу на піддиапазони з наступною перестановкою й інверсією. Дискретизація мовної інформації з наступним шифруванням забезпечує найвищий ступінь захисту. У процесі дискретизації мовна інформація представляється в цифровій формі. У такому виді вона перетвориться відповідно до обраних алгоритмів шифрування, які застосовуються для перетворення даних у телекомунікаційній системі. Захист акустичної інформації у виділених приміщеннях є важливим напрямком протидії підслуховуванню. Існує декілька методів захисту від прослуховування акустичних сигналів: • звукоізоляція й звукопоглинання акустичного сигналу; • зашумлення приміщень або твердого середовища для маскування акустичних сигналів; • захист від несанкціонованого запису мовної інформації на диктофон; • виявлення й вилучення заставних пристроїв. Разом з тим, основними заходами при захисті від підслуховування й запису конфіденційних переговорів виступають організаційно й технічні заходи. Організаційні заходи передбачають проведення архітектурно-планувальних і режимних заходів. Архітектурно-планувальні заходи ґрунтуються на висуненні та реалізації певних вимог на етапі проектування приміщень, що захищаються, або в період їх реконструкції з метою виключення або ослаблення неконтрольованого поширення звукових полів. Режимні заходи передбачають строгий контроль перебування в охоронній зоні співробітників і відвідувачів. Організаційно-технічні заходи припускають проведення заходів двох видів – пасивних (забезпечення звукоізоляції) і звукопоглинання) і активних (забезпечення звукопридушення), а також їх комбінації. Проведення пасивних заходів спрямоване на зменшення величини акустичного сигналу в місцях передбачуваного розташування технічних засобів зловмисника до рівня, що гарантує неможливість перехоплення такого сигналу. Активні способи захисту, засновані на звукопридушенні, дозволяють збільшити шуми на частоті приймання інформативного сигналу до значення, що забезпечує гарантоване порушення акустичного каналу витоку інформації. Технічні заходи містять у собі проведення заходів із залученням спеціальних засобів захисту конфіденційних переговорів. До спеціальних засобів і систем протидії підслуховування й запису належать: засоби й системи для виявлення електромагнітних полів моторів, що забезпечують просування записуючого носія; програмно-апаратні комплекси для виявлення диктофонів із флеш-пам'яттю; пристрої придушення диктофонів (високочастотний генератор, генератор потужних груп ультразвукових сигналів); системи протидії мобільним телефонам, що використовуються як підслуховуючи пристрої. Для захисту акустичної інформації від несанкціонованого запису необхідно виявити роботу
|
||||
Последнее изменение этой страницы: 2016-07-14; просмотров: 502; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.219.153 (0.02 с.) |