Главная страница
Навигация по странице:

  • Вопрос 16. Противодействие контактному подключению.

  • Вопрос 17. Противодействие бесконтактному подключению.

  • Вопрос 18. Защита от перехвата.

  • Вопросы для самопроверки

  • Экзаменационные вопросы

  • инженерно-техническая защита информации. Вопрос Угрозы безопасности информации и меры по их предотвращению


    Скачать 1.59 Mb.
    НазваниеВопрос Угрозы безопасности информации и меры по их предотвращению
    Дата09.10.2022
    Размер1.59 Mb.
    Формат файлаdocx
    Имя файлаинженерно-техническая защита информации.docx
    ТипЗакон
    #722903
    страница14 из 15
    1   ...   7   8   9   10   11   12   13   14   15
    Вопрос 15. Противодействие незаконному подключению к линиям связи.

     

    Различают два типа линий связи: в атмосфере (радиолинии) и направляющие (кабельно-проводные).

    Достоинства направляющих линий связи состоят в обеспечении требуемого качества передачи сигналов, высокой скорости передачи, большой защищенности от влияния посторонних полей, заданной степени электромагнитной совместимости, в относительной простоте оконечных устройств. Недостатки этих линий определяются высокой стоимостью расходов на строительство и эксплуатацию.

    По исполнению направляющие линии связи бывают кабельные, воздушные и волоконно-оптические.

    Направляющие системы, естественно, могут привлечь внимание злоумышленников как источники получения конфиденциальной информации за счет подключения к ним. Подключение к линиям связи может быть осуществлено контактным (гальваническая связь) и бесконтактным (индукционная связь) путем.

    Самым простым способом незаконного подключения является контактное подключение, например параллельное подключение телефонного аппарата, довольно широко распространенное в быту.

    Бесконтактное подключение к линии связи осуществляется двумя путями:

    за счет электромагнитных наводок на параллельно проложенные провода;

    с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

     

    Вопрос 16. Противодействие контактному подключению.

     

    По физической природе параметры линии связи аналогичны параметрам колебательного контура, составленного из элементов R, L, С. Разница состоит лишь в том, что в контурах эти параметры являются сосредоточенными, а в линиях связи они равномерно распределены по всей длине. Параметры R и L, включенные последовательно (продольные), образуют суммарное сопротивление Z = R + iwL, а параметры G и С (поперечные) — суммарную проводимость Y = G -f iwC. Из указанных четырех параметров R и С обусловливают энергетические потери, a L и G — волновые изменения в линии связи.

    Распространение энергии по линии связи, ток и напряжение в любой точке цепи обусловлены в первую очередь коэффициентом распространения энергии g и волновым характеристическим сопротивлением линии ZB.

    Коэффициент распространения. Электромагнитная энергия, распространяясь вдоль линии связи, уменьшается по величине от начала к концу. Ослабление или затухание энергии объясняется потерями ее в цепи передачи. Следует различать два вида потерь энергии: в металле и в диэлектрике. При прохождении тока по кабельной цепи происходит нагревание токопроводящих жил и создаются тепловые потери энергии. С ростом частоты: эти потери увеличиваются: чем больше активное сопротивление цепи, тем больше потери энергии в металле. Потери энергии в диэлектрике обусловлены несовершенством применяемых диэлектриков и затратами энергии на диэлектрическую поляризацию. Все эти потери учитываются посредством коэффициента распространения.

    Любое несанкционированное подключение к линии, последовательное или параллельное, приведет к изменению параметров линии связи. Это и приведет к демаскированию или выявлению такого подключения.

    Для выявления контактного подключения к линии связи с целью подслушивания или добывания конфиденциальной информации необходим тот или иной контроль технических параметров линии связи. Режим контроля (постоянный, периодический, разовый) определяется местными условиями и наличием соответствующей контрольно–измерительной аппаратуры.

    Действие современных устройств контроля линий связи основано на измерении различных характеристик линии, таких как импеданс (полное сопротивление), сопротивление по постоянному току, напряжение и сила тока. При подключении к линии подслушивающей аппаратуры эти характеристики претерпевают определенные изменения. Обнаружение изменений позволяет принять решение о наличии подслушивания.

    Аппаратура проверки проводных линий. По своему назначению и конструктивному исполнению аппаратура проверки проводных линий может быть оперативной и профессиональной.

    К оперативным средствам можно отнести анализатор телефонной линии «АТЛ-1» (МПО «Защита информации»). Этот анализатор предназначен для защиты телефонной линии от несанкционированного подключения в нее любых устройств с сопротивлением до 5кОм.

    При подключении прибора к телефонной линии линия считается «чистой» и под такую линию прибор настраивается режим контроля. При несанкционированном подключении к линии загорается красный индикатор (режим обнаружения). При нормальной работе линии горит зеленый индикатор.

    Используются и более сложные профессиональные комплексы. Такие, например, как тест-комплект - для проверки проводных линий. Такой тест-комплект предназначен для выявления гальванических подключений к любой проводной линии.

    Такой тест-комплект предназначен для выявления гальванических подключений к любой проводной линии:

         телеграфной и телефонной связи, звукозаписи и воспроизведения;

         переговорных устройств, систем звукоусиления;

         трансляции, сигнализации и пр.

     

    В комплект входят: анализатор, тестер, соединительные провода со щупами, съемные зажимы типа «крокодил», защитное устройство, кейс.

    Характеристики:

         максимальная величина тока нагрузки при напряжении зондирующего сигнала 150 В— 1 ма;

         частота зондирующего сигнала — 40 и 400 Гц;

         дальность зондирования — 5000 м.

     

    Зарубежные анализаторы телефонных линий представляют фирмы DYNATEL. Анализатор типа 965 МС представляет собой переносное устройство с микропроцессорным управлением, предназначенное для измерений, диагностики и определения мест повреждений проводников в телефонных кабелях (рис. 100).

    Анализатор обеспечивает возможность определения:

         шума;

         тонально го сигнала;

         обнаруживает устройства, которые регулируют величины напряжения омического сопротивления обрывов — до 100 мОм;

         мест понижения сопротивления изоляции — до 30 мОм; величины тока;

         затухания;

         напряжение или ток в линии (REG);

         обеспечивает контроль за абонентской линией, набирает телефонный номер, хранящийся в памяти и предусматривает ручной набор (Dial);

         выбирает тип батареи, режим заряда батареи, опознавание владельца (Auto-Call);

         производит преобразование величин сопротивлений, выраженных в Омах, в эквивалентную длину, выраженную в метрах, а также преобразует длину, выраженную в метрах, в величину сопротивления, выраженную в Омах.

     

    Обнаружив факт несанкционированного подключения, необходимо установить, где оно осуществлено. Место контактного подключения определяется импульсным методом с помощью импульсных приборов. Импульсный метод основан на использовании явления отражения электромагнитных волн от места подключения к линии подслушивающего устройства. Если подключение осуществлено в пределах контролируемой зоны или территории, то используются организационные меры противодействия: изъятие подключенного устройства и защита коммуникаций физическими средствами и мерами.

    Если же подключение осуществлено за пределами контролируемой территории, следует принять определенные действия по защите информации:

         не вести конфиденциальные переговоры по этой телефонной линии;

         установить маскиратор речи.

     

    Имеются средства более радикальной борьбы, например электрическое уничтожение (прожигание) подслушивающих устройств, установленных в телефонную линию на участке от АТС до абонентского телефонного аппарата. К числу таких устройств относится генератор импульсов КС -1300. Это устройство работает в ручном и автоматическом режиме. В ручном режиме пользователю дается право выбора момента подачи в телефонную линию сигнала уничтожения подслушивающего устройства. В автоматическом режиме прожигающий импульс посылается в линию по регламенту с определенной частотой. Устройство обладает следующими техническими характеристиками:

         количество подключаемых телефонных линий — 2;

         временные интервалы, устанавливаемые таймером — от 10 минут до 2 суток;

         мощность прожигающего импульса — 15 Вт;

         потребляемая мощность — 40 Вт;

         питание — сеть 220 В.

     

    В качестве мер защиты внутренних коммуникаций от незаконного подключения необходимо:

         экранирование всех коммуникаций, по которым ведутся конфиденциальные переговоры;

         установка средств контроля мест возможного доступа к линиям связи;

         использование телефонных систем внутреннего использования без их выхода в город и другие меры.

     

    Вопрос 17. Противодействие бесконтактному подключению.

     

    Бесконтактный (индуктивный) съем информации осуществляется путем прикосновения бесконтактного датчика к телефонной линии и прослушивания переговоров на головные телефоны или их записи на магнитофон.

    Индукционный контакт датчика с телефонной линией не вносит никаких изменений в параметры телефонной линии, что весьма ограничивает возможности по обнаружению такого контакта техническими средствами, особенно в том случае, если

    телефонная линия не подвергается физическим воздействиям. Если же попытка подключения совершается по отношению к экранированным телефонным линиям, то есть определенные возможности обнаружить бесконтактное подключение приборными средствами при бесконтактном подключении к экранированным кабелям частично снимается экранирующая оплетка. Этого уже достаточно, чтобы обнаружить повреждение экранного покрытия. Точное определение места повреждения экрана определяется импульсным методом точно так, как это делалось при контактном подключении. Более точно место повреждения определяется подачей в линию звуковых частот и их приемом при движении по трассе кабеля специальным поисковым прибором.

    Этот специальный поисковый прибор предназначен для точного определения места повреждения кабелей связи. Прибор работает совместно с генератором звуковых частот, работающим на частотах 1,03 кГц и 10 кГц. Мощность сигнала генератора звука при работе от встроенных батарей составляет 3 Вт, а при питании от внешней батареи или от сети — 10 Вт. Поиск места повреждения осуществляется проходом по трассе кабеля и определением места излучения звуковой часто ты, посылаемой в линию звуковым генератором.

    Противодействие бесконтактному   подключению осуществляется также организационными и организационно-техническими мерами. В качестве последних рекомендуется использовать генераторы шума и специальные защитные модули. К таким можно отнести универсальный телефонный защитный модуль, способный подавлять индуктивные съемники, микропередатчики, блокировать автопуски диктофонов. Кроме того, отдельные образцы таких модулей обеспечивают контроль малейших изменений, производимых в телефонных линиях.

    Не исключается и посылка прожигающего импульса в линию предполагаемого бесконтактного съема информации.

     

    Вопрос 18. Защита от перехвата.

     

    Перехват — это способ несанкционированного получения конфиденциальной информации за счет приема электромагнитных сигналов радио диапазона.

    Радиоперехват как способ несанкционированного получения конфиденциальной информации обладает определенными особенностями:

         осуществляется без непосредственного контакта с объектом криминальных интересов;

         охватывает большие расстояния и пространства, пределы которых определяются особенностями распространения радиоволн различных диапазонов;

         обеспечивается непрерывно в разное время года и суток и при любой погоде;

         обеспечивает получение достоверной информации, поскольку она исходит непосредственно от источника;

         позволяет добывать самую различную информацию статистического и оперативного характера;

         дает интересующую информацию в реальном масштабе времени и зачастую в виде упреждающих событий (приказы на проведение тех или иных действий);

         осуществляется скрытно; источник информации, как правило, не в состоянии установить факт несанкционированного доступа.

     

    Источниками излучения радиоволн различных диапазонов являются:

         средства радиосвязи, предназначенные для обеспечения мобильной и стационарной систем, в том числе спутников, радиорелейных и других;

         средства сотовой радиосвязи;

         средства пейджинговой связи;

         средства оперативной служебной радиосвязи;

         сигналы радиотелефонных удлинителей;

         сигналы радиомикрофонов;

         сигналы технических средств и систем (радиолокационные, радионавигационные системы, сигналы средств электронно-вычислительной техники и пр.);

         другие системы открытого излучения радиосигналов связного или технологического характера (например, средств обеспечения полетов самолетов, средств спасания на водах и пр.). В качестве примера возможности установления информационного контакта между средствами злоумышленника и источниками радиосигналов рассмотрим частную модель радиоперехвата.

     

    Соблюдение баланса характеристик объекта, условий, среды и параметров средств разведки позволит установить информационный контакт и зафиксировать необходимые характеристики источника. Имея определенные методики, можно рассчитать возможность установления такого контакта в конкретных условиях. Условия установления информационного контакта рассмотрим для случая перехвата информации средствами радиоэлектронной разведки.

    Результаты математических расчетов и экспериментальных инструментальных измерений позволят четко определить опасность тех или иных сигналов в условиях конкретного их расположения на местности.

     

    Вопросы для самопроверки

     

    1.  Понятие об информации как предмете защиты.

    2.  Основные свойства информации как предмета защиты.

    3.  Виды защищаемой информации. Конфиденциальная информация.

    4.  Классификация демаскирующих признаков.

    5.  Видовые демаскирующие признаки объектов.

    6.  Демаскирующие признаки сигналов.

    7.  Демаскирующие признаки объектов защиты.

    8.  Виды угроз безопасности информации.

    9.  Органы добывания информации.

    10. Принципы добывания информации.

    11. Технология добывания информации.

    12. Способы несанкционированного доступа к конфиденциальной информации.

    13. Показатели эффективности добывания информации.

    14. Способы и средства добывания информации.

    15. Способы и средства наблюдения.

    16. Способы и средства перехвата сигналов.

    17. Способы и средства подслушивания.

    18. Особенности утечки информации.

    19. Характеристики технических каналов утечки информации.

    20. Оптические каналы утечки информации.

    21. Радиоэлектронные каналы утечки информации.

    22. Акустические каналы утечки информации.

    23. Комплексное использование каналов утечки информации.

    24. Основные составляющие технических систем охраны.

    25. Приборы визуального наблюдения.

    26. Системы сбора и обработки информации, применяемые в ТСО.

    27. Средства связи, питания и тревожно-вызывной сигнализации, применяемые в ТСО.

    28. Датчики, применяемые в ТСО.

    29. Задачи и принципы инженерно-технической защиты информации.

    30. Основные методы защиты информации техническими средствами.

    31. Общие положения по инженерно-технической защите информации в организациях.

    32. Организационные и технические меры по инженерно-технической защите информации.

    33. Основные принципы системного подхода к защите информации.

    34. Моделирование объектов защиты и каналов утечки информации.

    35. Моделирование угроз безопасности информации.

    36. Методические рекомендации по разработке мер инженерно-технической защиты информации.

    37. Демаскирующие признаки закладных устройств.

    38. Классификация средств обнаружения и локализации закладных подслушивающих устройств.

    39. Принципы работы и основные характеристики аппаратуры радиоконтроля.

    40. Принципы контроля телефонных линий и цепей электропитания.

    41. Технические средства подавления сигналов закладных устройств.

    42. Способы и средства контроля помещений на отсутствие закладных устройств.

    43. Системный подход к защите информации.

    44. Общая структура системы охраны объектов.

    45. Подсистема инженерной защиты.

    46. Основные средства нейтрализации угроз.

    47. Средства управления системой охраны. Назначение, основные характеристики.

    48. Способы и средства противодействия наблюдению в оптическом диапазоне.

    49. Способы и средства противодействия радиолокационному наблюдению.

    50. Способы и средства информационного скрытия речевой информации от подслушивания.

    51. Способы и средства энергетического скрытия акустического сигнала.

    52. Способы и средства предотвращения несанкционированной записи речевой информации на диктофон.

    53. Требования к способам и средствам защиты информации через побочные излучения и наводки.

    54. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей.

     

    Экзаменационные вопросы

     

    1. Статистический и семантический подходы к оценке количества информации.

    2. Классификация демаскирующих признаков.

    3. Понятие о демаскирующих объектах, сигналах и веществах.

    4. Виды носителей информации.

    5. Способы записи информации на различные виды носителей.

    6. Принципы съема информации путем демодуляции (детектирования).

    7. Источники опасных сигналов.

    8. Виды угроз безопасности информации.

    9. Факторы, влияющие на возможность реализации угроз безопасности информации.

    10. Виды зарубежной разведки и разведки коммерческих структур.

    11. Классификация технической разведки.

    12. Основные принципы и этапы добывания информации.

    13. Принципы идентификации и интерпретации, обнаружения и распознавания объектов, измерения характеристик демаскирующих признаков.

    14. Принципы доступа к источникам информации без физического проникновения в контролируемую зону.

    15. Классификация и характеристики наземных средств дистанционного съема информации с носителей.

    16. Возможности зарубежной космической, воздушной и морской разведки в мирное время.

    17. Типовая структура технического канала утечки информации.

    18. Оптические каналы утечки информации и их особенности.

    19. Радиоэлектронные каналы утечки информации и их особенности.

    20. Акустические каналы утечки информации и их особенности.

    21. Материально-вещественные каналы утечки информации и их особенности.

    22. Сущность инженерной защиты и технической охраны источников информации.

    23. Показатели эффективности инженерно-технической защиты информации.

    24. Концепция охраны объектов. Типовая структура системы охраны.

    25. Способы и средства инженерной защиты объектов.

    26. Способы и средства обнаружения злоумышленников и пожара.

    27. Способы и средства видеоконтроля.

    28. Средства управления системой охраны объектов.

    29. Способы и средства противодействия наблюдению в оптическом диапазоне длин волн.

    30. Способы и средства противодействия радиолокационному наблюдению.

    31. Способы и средства информационного скрытия акустических сигналов и речевой информации.

    32. Способы и средства энергетического скрытия акустических сигналов.

    33. Способы и средства предотвращения утечки информации с помощью закладных устройств.

    34. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки.

    35. Классификация способов предотвращения утечки информации по материально-вещественному каналу.

    36. Краткая характеристика государственной системы защиты информации.

    37. Понятие о моделировании как основном процессе системного анализа.

    38. Моделирование объектов защиты.

    39. Моделирование угроз информации.

    40. Задачи и виды контроля эффективности защиты информации.

    41. Функции сотрудников службы безопасности, обеспечивающих инженерно-техническую защиту информации.

    42. Методика оценки защищенности помещений от утечки речевой конфиденциальной информации по акустическому и виброакустическому каналам.

    43. Методика оценки утечки информации за счет акустоэлектрических преобразований в ВТСС.

    44. Методика оценки утечки информации от ОТСС за счет ПЭМИН.

     

    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта