12. Основные каналы утечки защищаемой информации
Разговор (каналы: акустический, виброакустический, гидроакустический, акустикоэлектрический, движение губ).
Телефонный разговор (акустический, электрический, наводки) -разговор по радиотелефону (акустический, электромагнитный) -документ на бумажном носителе (наличие).
Размножение бумажных документов (следы на нижнем листе и копирке, шумы принтера, ПЭМИ).
Почтовое отправление (наличие).
Документ на небумажном носителе (наличие).
Изготовление документа на небумажном носителе (с дисплея, ПЭМИ, электрические сигналы в сетях).
Передача документа (электрические сигналы в сетях).
Технические каналы утечки информации через электромагнитные излучения.
Работа систем информатизации и связи, а также ведение переговоров сопровождается возникновением электромагнитных полей, акустических и электрических сигналов, распространяющихся в различных средах. Канал утечки - совокупность опасного сигнала, среды распространения и средства разведки.
Нежелательные излучения радиопередающих устройств систем связи и передачи информации. Излучение радиопередающих устройств в необходимой полосе частот, предназначенное для передачи сигнала - основное излучение. Наряду с основным любое радиопередающих устройств формирует нежелательное излучение (внеполосное - в примыкающей полосе частот, побочное - в результате нелинейных процессов в радиопередающих устройствах, шумовое - модуляция колебания шумом передатчика).
Нежелательные излучения технических средств - побочные (на дополнительных частотах), паразитные (излучений вообще быть не должно, возникают в результате самовозбуждения за счет нежелательной обратной связи).
Излучатели электромагнитных полей, необходимое условие - наличие элемента, обладающего свойствами антенны.
Технические каналы утечки информации по электрическим цепям.
Нежелательные электромагнитные связи между двумя электрическими цепями. Пути возникновения: ближнее электрическое и магнитное поле (2 провода рядом).
Утечка по цепям заземления, наличие электромагнитного поля носителя опасного сигнала в близи от схем заземления, возможен перехват в грунте вокруг заземлителя.
Утечка по цепям питания. Провода общей сети распределяются по различным помещениям. Провода сети питания являются антеннами, способными излучать и воспринимать электрические и магнитные. поля. Асимметричная наводка - провода проложены вместе, имеют одинаковые емкости относительно источников и приемников наводки, в них наводятся напряжения одинаковые по величине и по фазе относительно земли и корпуса. Симметричные наводки - на проводах индуцируются различные напряжения, образуется высокочастотная разность потенциалов, по проводам проходят токи наводки в разных направлениях.
Вторичный источник питания как источник утечки информации. Вторичный источник (например блок питания) служит для преобразования подводимой энергии из сети переменного тока в энергию постоянного или переменного тока с напряжением, необходимым для питания аппаратуры. Вторичный источник питания может содержать трансформатор, выпрямитель, сглаживающий фильтр. При наличии усилительных каскадов возникает падение напряжения на вторичном источнике питания. При недостаточном затухании в фильтре источника это напряжение может быть обнаружено в питающей сети.
Утечка информации по акустическим каналам.
Виброакустический и гидроакустический каналы. Воздействие акустических волн на тело вызывает в нем вибрационные колебания. Эти колебания хорошо распространяются в твердой среде и могут быть перехвачены специальными средствами разведки.
Электроакустический канал связан с наличием в технических средствах случайных электроакустических преобразователей - случайных микрофонов.
Непосредственное подслушивание.
- «Криптографические методы защиты информации»
- 1. Основные типы криптографических протоколов и задач.
- 2. Системы открытого распределения ключей и их инфраструктура.
- 3. Открытое шифрование.
- 4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.
- 5. Системы цифровой подписи на основе сложности дискретного логарифмирования.
- 6. Слепая подпись и ее применение.
- 7. Свойства блочных шифров и режимы их использования.
- 8. Управляемые подстановочно-перестановочные сети как криптографический примитив.
- 9. Управление ключами в криптосистемах.
- 10. Хэш-функции: основные требования к ним и их применение.
- 11. Механизмы жеребьевки через Интернет.
- «Технические методы и средства защиты информации»
- 12. Основные каналы утечки защищаемой информации
- 13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.
- 14. Технические средства негласного съема защищаемой информации.
- 15. Методы и средства перехвата сигнала в проводных и сотовых линий связи.
- 16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.
- 17. Аппаратура контроля и средства защиты проводных линий связи.
- 18. Многофункциональный поисковый прибор st-031 "Пиранья" и основные режимы его работы.
- 19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.
- 20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем.
- 21. Нелинейный локатор «Катран» и основные правила его использования.
- «Технология построения защищенных автоматизированных систем»
- 22. Определение понятия «система»
- 23. Принципы системного анализа. Принцип физичности.
- 24. Принципы системного анализа. Принцип моделируемости.
- 25. Принципы системного анализа. Принцип целенаправленности.
- 26. Три принципа существования систем.
- 27. Деструктивные воздействия на зас и их типы.
- 28. Многоуровневые иерархические модели структур.
- 29. Стратифицированная модель описания проектирования системы.
- Модель стратов.
- 30. Модель многоэшелонной иерархической структуры системы.
- 31. Основные методы противодействия угрозам безопасности.
- 32. Принципы организации защиты.
- «Информационная безопасность транспортных объектов»
- 33. Организация контроля физического доступа в помещения предприятия.
- 34. Организация системы видеонаблюдения на объектах предприятия.
- 35. Объекты и направления информационного нападения на проводные средства связи.
- 36. Методы защиты проводных сетей связи.
- 37. Способы защиты речевой информации.
- 38. Организация управления доступом на предприятии. Охрана периметра.
- 39. Биометрическая и парольная аутентификация
- 40. Методы защиты от информационного нападения на цифровую атс
- «Безопасность вычислительных сетей»
- 41. Модель взаимодействия открытых систем (osi)
- 42. Стек протоколов tcp/ip
- 43. Логическая архитектура компьютерных сетей.
- 44. Особенности архитектуры интранет-сетей
- 45. Классическая архитектура "клиент-сервер".
- 46. Коммутация каналов. Коммутация пакетов.
- 47. Преимущества использования коммутаторов в сетях.
- 48. Функции межсетевого экранирования.
- 49. Определение схемы подключения межсетевого экрана.
- 50-51. Построение защищенных виртуальных сетей. Понятие, основные задачи и функции защищённых виртуальных сетей.
- «Безопасность беспроводных сетей»
- 52. Режимы соединений, организуемые в сетях стандарта ieee 802.11, и их особенности.
- 53. Угрозы и риски безопасности беспроводных сетей.
- 54. Механизм шифрования wep и краткая характеристика его уязвимостей.
- 55. Принципы аутентификации абонентов в стандарте ieee 802.11 и краткая характеристика уязвимостей.
- 56. Стандарт безопасности wpa, его основные составляющие и улучшения по сравнению с wep.
- 57. Стандарт сети 802.11i с повышенной безопасностью (wpa2), режимы работы и их краткая характеристика.
- Правовое обеспечение информационной безопасности»
- 58. Доктрина информационной безопасности рф о состоянии информационной безопасности рф, основных задачах и общих методах ее обеспечения.
- I. Информационная безопасность Российской Федерации
- II. Методы обеспечения информационной безопасности Российской Федерации
- III. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по её реализации
- IV. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- 59. Правовая основа информационной безопасности и перспективы ее развития.
- 60. Правовой режим государственной тайны.
- 61. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты.
- 62. Законодательство рф об авторском праве и смежных правах.
- 63. Правовые проблемы защиты информации в Интернете.
- 64. Правовая регламентация лицензионной деятельности в области защиты информации.
- 65. Правовые основы применения эцп.
- 66. Признаки и общая характеристика правонарушений в информационной сфере.
- 67. Задачи службы информационной безопасности предприятия.
- 68. Принципы и направления инвентаризации информационных систем.
- 69. Общие принципы и модели классификации информационных систем.
- 70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.
- 71. Разработка политики информационной безопасности
- 72. Оценка информационных рисков (количественная модель).
- 73. Современные методы и средства контроля информационных рисков.
- 74. Пути минимизации информационных рисков.
- 75. Работа службы информационной безопасности с персоналом.
- 76. Работа службы информационной безопасности с оборудованием информационных систем.
- 77. Структура аварийного плана предприятия.
- 78. Предел функции. Свойства пределов.
- 80. Производная функции, ее геометрический смысл. Правила дифференцирования.
- 83. Степенные ряды. Ряд Тейлора, ряд Маклорена.
- 86. Проверка статистических гипотез. Нулевая и альтернативные гипотезы. Ошибки первого и второго рода.
- 89. Рекурсивные, частично рекурсивные функции.
- 90. Машина Тьюринга.