Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Канал, несанкционированный перенос информации в котором осуществляется с использованием технических средств, называется техническим каналом утечки.Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утечки информации.
Для передачи информации носителями в виде полей и микрочастиц по любому техническому каналу (функциональному или каналу утечки) последний должен содержать 3 основные элемента: источник сигнала, среду распространения носителя и приемник.
В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
- источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;
- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
- злоумышленник не может обнаружить источник или носитель информации;
- вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную. Эти варианты реализуют следующие методы защиты:
- воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций и технических средств охраны;
- скрытие достоверной информации;
- «подсовывание» злоумышленнику ложной информации; Классификация методов защиты представлена на рисунке.
Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, целесообразно его определить как инженерная защита н техническая охрана объектов (ИЗТОО).
Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации.
Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.
Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала. Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.
Возможны следующие способы изменения информационного портрета:
- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;
- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
- удаление или изменение связей между элементами информационного
портрета при сохранении их количества.
Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.
Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений
В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну.
К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях.
Этот широко применяемый способ позволяет:
- существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;
- использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.
Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.
Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформнрованием.
Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.
Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:
- создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;
- последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации. Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информацион ного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников.
Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.
Различают следующие способы дезинформирования :
- замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;
- поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;
- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;
- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.
Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.
Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.
Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.
Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и KB диапазонах - AM сигналами.
В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.
Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка- 10°--10'6, по денежным данным -10~8-10" . Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т. е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10° достигается при его передаче двоичным AM сигналом и отношении мощности сигнала к мощности флуктуаци-онного шума на входе приемника приблизительно 20. при передаче ЧМ сигналом - около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ. для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ. качественного телевизионного изображения - более 40 дБ.
В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.
Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.
СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ НАБЛЮДЕНИЮ
Как известно, информация (в основном о видовых демаскирующих признаках и иногда семантическая) добывается путем наблюдения (визуального или с помощью разнообразных приборов) источников информации в оптическом, акустическом и радиоэлектронном каналах утечки.
Способы и средства противодействия наблюдению в оптическом диапазоне
Защита информации от наблюдения в оптическом диапазоне основывается на рассмотренных общих методах с учетом особенностей оптического канала утечки информации. В интересах защиты информации об объекте (его Демаскирующих признаков) необходимо уменьшать контраст объект/фон, снижать яркость объекта и не допускать наблюдателя близко к объекту. Мероприятия, направленные на уменьшение величины контраст/фон, называются маскировкой.
Маскировка представляет собой метод информационного скрытия признаков объекта наблюдения путем разрушения его информационного портрета- применяются следующие способы маскировки: "(использование маскирующих свойств местности;
- маскировочная обработка местности;
- маскировочное окрашивание;
- применение искусственных масок;
- нанесение на объект воздушных пен.
Использование маскирующих свойств местности (неровностей ландшафта, складок местности, холмов, гор, стволов и кроны деревьев и т. д.) является наиболее дешевым способом скрытия объектов. Однако для реализации этого способа необходимо наличие в месте нахождения объекта соответствующих естественных масок. Кроме того, маскирующие возможности растительности зависят от времени года. Эффективность маскировки оценивается отношением площади, закрываемой, например, деревьями к общей площади контролируемой зоны.
Если отсутствуют или недостаточны для маскировки природные условия, то возможна дополнительная обработка местности, повышающая ее маскирующие возможности. Она состоит в дерновании (нарезании дерна) и посеве травы, создании изгородей из живой растительности, в химической обработке участков местности. Обработка местности направлена на изменение фона под основной цвет объекта: на зеленый при дерновании и посеве травы или другой цвет (бурый с различными оттенками, соломенно-желтый) при распятнении.
Распятнение достигается расчисткой поверхности почвы от дерна с помощью машин или химическим путем - солями (железным и медным купоросом, бертолетовой солью и др.) и гербицидами. Этот способ имеет ограниченное применение в связи с большой задержкой проявлений маскировочных свойств местности после обработки и вредным воздействием на природу. Например, трава вырастает через несколько недель после посева, а цвет растительности меняется через несколько дней после химической обработки.
Маскировочное окрашивание осуществляется путем нанесения на поверхность объекта красок, подобранных по цвету и яркости, близкими к фону. Различают 3 вида маскировочного окрашивания:
- защитное;
- деформирующее;
- имитационное.
Защитное окрашивание поверхности объекта проводится одноцветной краской под цвет и среднюю яркость фона окружающей местности и предметов возле маскируемого объекта.
Деформирующее окрашивание предусматривает нанесение на поверхность объекта пятен неправильной геометрической формы 2-3 цветов, имитирующих световые пятна окружающей среды. Деформирующее окрашивание широко применяется для маскировки военной техники и людей в полевом обмундировании. Цвет пятен соответствует основным цветам местности, характерным для сезона (лета. зимы).
При имитационном окрашивании цвет и характер пятен на поверхности объекта подбирается под расцветку окружающей местности, объектов или предметов в месте расположения защищаемого объекта. В этом случае обеспечивается наилучшее скрытие. Маскировочное окрашивание просто реализуется, но эффект маскировки зависит от сезона и иных изменений окружающей среды. Кроме того, часто окрашивание объекта недопустимо.Кроме того, на яркость объекта с собственными источниками тепла, и, следовательно, на его контраст .с фоном в ИК- диапазоне влияет температура поверхности объекта. Для его информационной защиты применяются различные теплоизолирующие экраны, в том числе листья деревьев и кустарников, сено, брезент и др. материалы. Хорошими теплоизолирующими свойствами обладают воздушные пены.
Способы и средства противодействия радиолокационному и гидроакустическому наблюдению
Специфика защиты от радиолокационного наблюдения вызвана особе» ностями получения радиолокационного изображения. Структура радиолока ционного изображения зависит от разрешающей способности радиолокатор электрических свойств отражающей поверхности объектов и фона, от степе ни ее неровностей (шероховатости), от длины и поляризации волны, облуча ющей объект, угла падения электромагнитных волн на поверхность объекта Разрешающая способность локатора определяется в основном шириной диа граммы направленности его антенны, как известно, совмещающей в одно конструкции функции передающей и приемной.
В настоящее время наиболее широко используется для радиолокации см диапазон. Разрешение на местности в этом диапазоне самолетных (борто вых) радиолокаторов составляет единицы метров. С целью повышения разре шающей способности радиолокаторов применяется мм-диапазон, в которо проще создать антенны приемлемых размеров с более узкой диаграммой на правленности. Но мм-волны сильнее затухают в атмосфере, что приводит снижению дальности наблюдения. Кроме того, более длинные волны имею лучшею проникающую способность в поверхность объекта, что затрудняв его маскировку.
Таким образом, радиолокационное изображение существенно отличаете от изображения в оптическом диапазоне и используется разведкой для полу чения дополнительных демаскирующих признаков на существенно больше удалении от объекта и в неблагоприятных климатических условиях. Указан ные особенностей учитываются при организации защиты информации. Мер по защите направлены на снижение ЭПР объекта в целом и его характерны участков, содержащих информативные демаскирующие признаки.
Информационное скрытие обеспечивается в результате разрушени структуры «блестящих точек» на экране локатора путем покрытия объекта радиоотражающими оболочками и экранами с иной конфигурацией, размещения в месте расположения объекта дополнительных отражателей и генерирования радиопомех.
В качестве дополнительных радиоотражателей применяются уголковые линзовые, дипольные отражатели и переизлучающие антенные решетк (ПАР).
Уголковый радиоотражатель состоит из жестко связанных между собой взаимно перпендикулярных плоскостей (см. рис. 7.1).
Важнейшим свойством уголковых отражателей является то, что значительная доля энергии волны, падающей на них с любого направления в пределах достаточно большого угла (около 80 градусов), отражается обратно в сторону облучающей РЛС. Благодаря этому уголковые радиоотражатели даже небольших размеров имеют значительную эффективную площадь рассеяния. Например, ЭПР трехгранного уголкового отражателя с размерами граней 0.5 м и длине волны РЛС 3 см составляет 290 м2, в то время как ЭПР самолета-бомбардировщика В-52 - около 100 м2 .
СПОСОБЫ И СРЕДСТВА ПРОТИВОДЕЙСТВИЯ ПОДСЛУШИВАНИЮ
Способы и средства противодействия подслушиванию направлены, преж-' де всего, на предотвращение утечки информации в акустическом (гидроакустическом, сейсмическом) каналах. Кроме того, для повышения дальности подслушивания применяются составные каналы утечки информации, содержащие наряду с акустическими также радиоэлектронные (с использованием закладных устройств) и оптические (с лазерными микрофонами). Поэтому защита информации от подслушивания включает способы и средства блокирования любых каналов, с помощью которых производится утечка акустической информации.
В соответствии с общими методами защиты информации для защиты or подслушивания применяются следующие способы:
1) информационное скрытие, предусматривающее:
- техническое закрытие и шифрование семантической речевой информации в функциональных каналах связи;
- дезинформирование;
2) энергетическое скрытие путем:
- звукоизоляции акустического сигнала:
- звукопоглощения акустической волны;
- глушения акустических сигналов;
- зашумления помещения или твердой среды распространения другими широкополосными звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;
3) обнаружение, локализация и изъятие закладных устройств.
Информационное скрытие речевой информации обеспечивается техническим закрытием (аналоговым скремблированием) и шифрованием сигналов речевой информации, передаваемых по кабелям и радиоканалам.
При аналоговом скремблировании изменяются характеристики исходного речевого сообщения таким образом, что преобразованное сообщение становится нераспознаваемым «на слух», но занимает ту же частотную полосу. Это позволяет передавать скремблированные сигналы по обычным коммерческим телефонным каналам связи.
Классификация способов технического закрытия приведена на рисунке.
Способы и средства предотвращения утечки информации с помощью закладныхподслушивающих устройств.
Вследствие постоянной конкуренции между производителями закладных устройств и средств их обнаружения и локализации на рынке существует множество видов и типов технических средств как тех, так и других. Классификация технических средств обнаружения и локализации закладных устройств приведена на рисунке.
Средства радиоконтроля помещения предназначены для обнаружения закладных устройств, излучающих радиоволны во время их поиска. Для обнаружения неизлучающих при поиске закладок - дистанционно управляемых и передающих сигналы по проводам, применяются средства, реагирующие не на радиоизлучения, а на иные демаскирующие признаки закладок. Наконец, средства подавления закладных устройств обеспечивают энергетическое скрытие их сигналов, нарушение работоспособности закладок или их физическое разрушение.
Учитывая, что радиоизлучающие закладки преобладают на рынке закладных устройств, существуют разнообразные средства радиоконтроля обследуемых помещений: от простейших индикаторов электромагнитного поля до сложных автоматизированных комплексов. Классификация обнаружителей радиоизлучений закладных устройств указана на рисунке.
Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитных полей. Наиболее простые из них - обнаружители поля, которые световым или звуковым сигналом информируют оператора о наличии в месте расположения антенныиндикатора электромагнитного поля с напряженностью выше фоновой. Более сложные из них - частотомеры обеспечивают, кроме того, измерение частоты колебаний поля. Но чувствительность обнаружителей поля мала поэтому с их помощью можно обнаруживать поля радиозакладок в непосредственной близости от источника излучения.
Существенно большую чувствительность имеют супергетеродиные бытовые приемники. Однако возможности использования бытовых радиоприемников для поиска радиозакладок ограничены радиовещательным диапазоном и видами модуляции, применяемыми в радиовещании (AM и ЧМ). С .помощью преобразователей (конверторов) можно перестроить частотный диапазон бытового радиоприемника на частоту радиозакладки, если она известна. Но для поиска радиозакладных устройств с неизвестной частотой перестроенные бытовые радиоприемники неэффективны, так как они обеспечивают поиск частоты закладки в узком диапазоне частот.
Широкими возможностями по обнаружению радиозакладок обладают специальные приемники. Среди них все большую популярность приобретает радиоприемники с автоматизированным сканированием радиодиапазона. Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почт всех применяемых радиозакладок - от долей МГц до единиц ГГц. Кроме того, сканирующие радиоприемники имеют, как правило, оперативную памягь для запоминания частот не представляющих интерес источников излучения прежде всего, радиовещательных и служебных радиостанций.
Информационно-техническое сопряжение сканирующих приемников переносными компьютерами послужило технической основой для создания, автоматизированных комплексов для быстрого и надежного поиска радиоизлучающих подслушивающих устройств.
Но дистанционно управляемые радиозакладки и закладки, передающие информацию по проводам, не обнаруживаются аппаратурой радиоконтроля Для их поиска используются демаскирующие признаки материала конструкции и элементов схемы закладного устройства, а также признаки сигналов распространяющихся по проводам. С целью обнаружения и локализации таких закладок применяются или создаются специальные технические средедства, классификация которых приведена на рисунке.
Аппаратура для контроля проводных линий предназначена для выявления в них опасных сигналов и их источников, в том числе закладных уст ройств. Так как основными направляющими линиями, по которым передаются от закладных устройств электрические сигналы с информацией, являются телефонные линии и цепи электропитания, то соответствующие средства контроля включают приборы контроля телефонных линий и линий электропитания.
Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других деревянных или кирпичных конструкциях.
Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых закладных устройствах, металлические детали конструкции, элементы, поглощающие рентгеновские лучи.
Из этих средств наиболее достоверные результаты обеспечивают средства для обнаружения полупроводниковых элементов по их нелинейным свойствам - нелинейные радиолокаторы. Принципы работы нелинейных радиолокаторов близки к принципам работы радиолокационных станций, широко применяемых для радиолокационного наблюдения различных объектов. Существенное отличие заключается в том, что если приемник радиолокационной станции принимает отраженный от объекта эхо-сигнал на частоте излучаемого сигнала, то приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в отраженном сигнале этих гармоник обусловлено нелинейностью характеристик выход/вход полупроводников. В результате нелинейного преобразования электрического сигнала, индуцируемого в элементах схемы закладного устройства высокочастотным полем локатора, образуется сигнал, в спектре которого присутствуют кроме основной частоты ее гармоники. Количество и амплитуда гармоник зависят от характера нелинейности и мощности электромагнитного поля.
Металлодетекторы (металлоискатели) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего, металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.
Переносные рентгеновские установки применяются для просвечивания предметов, назначение которых не удается выявить без их разборки, прежде всего, тогда, когда разборка невозможна без разрушения найденного предмета.
Классификация средст подавления закладок.
Энергетическое скрытие информации путем подавления (снижения отношения сигнал/шум ниже порогового значения) электрических и радиосигналов позволяет обеспечить превентивную защиту информации, без предварительного обнаружения и локализации закладных устройств. Возможны три способа подавления:
- снижение отношения сигнал/шум до безопасных для информации значений путем пространственного и линейного зашумления:
- воздействия на закладные устройства радио- и электрическими сигналами, нарушающими заданные режимы работы этих устройств;
- воздействия на закладные устройства, вызывающие их разрушение. Для подавления сигналов закладных устройств применяются заградительные и прицельные помехи. Заградительные помехи имеют ширину спектра, перекрывающего частоты излучений подавляющего числа закладных устройств
Способы и средства предотвращения утечки информации через побочные излучения и наводки.
Способы и средства защиты информации информации через побочные электромагнитные излучения и наводки должны удовлетворять следующим требованиям.
А) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съем с них информации на границы контролируемой зоны(с учетом высокой чувствительности современных приемников, которые может использовать злоумышленник).
Б) Средства защиты не должны вносить заметных искажений в работу функциональных устройств, используемых сотрудниками организации, и не усложнять процесс пользования ими.
Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают случайным образом, а к их источникам, как правило, отсутсвует прямой доступ(без нарушения конструкции), то возможности применения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутсвуют. Основной способ защиты информации в них – энергетическое скрытие.
Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
Способы подавления опасных электрических сигналов, распространяющихся из контролируемой зоны по кабелям (электрическим проводам), м гут быть пассивными и активными. Первые обеспечивают уменьшение уров ня опасных сигналов, вторые - повышение уровня помех. Классификации этих способов представлена на рисунке.
Отключение устройств с акустоэлектрическими преобразователями, создающими опасные сигналы, является наиболее простым и эффективным способом защиты информации. Необходимо отключать в помещении, в котором ведутся конфиденциальные разговоры, все радиоэлектронные средства и электрические приборы, без которых можно обойтись. С этой целью в средствах связи, например, телефонных аппаратах, постоянно подключенных к линиям связи, устанавливаются выключатели. Более удобными в эксплуатации являются специальные средства защиты, автоматически отключающие неиспользуемое радиоэлектронное средство при отсутствии в линии сигналов. Подобное устройство защиты отключает громкоговоритель ретрансляционной сети при отсутствии сигналов вещания или подключает к телефонной линии постоянно отключенную звонковую цепь телефонного аппарата при появлении в ней сигналов вызова.
Фильтрация опасных сигналов эффективна, если частоты опасных сигналов существенно отличаются от частот полезных сигналов.
Экранирование электромагнитных полей.
Функционирование любого радиоэлектронного средства(РЭС) связано с протеканием по его токопроводам электрицеского тока различных частот и образованием разности потенциалов между различными точками его электрицеской схемы, которые порождают магнитные и электрические поля.
Побочные поля без конструктивного изменения радиоэлектронного средства можно локализовать в пределах защищаемой контролируемой зоны путем экранирования источников поля. Различают следующие способы экранирования:
- экранирование электрического поля
- экранирование магнитного поля
- электромагнитное экранирование
Yandex.RTB R-A-252273-3- Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- Свойства математического ожидания
- Моменты старших порядков, дисперсия
- Математические ожидания и дисперсии стандартных распределений
- Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- Закон больших чисел Чебышева
- Теорема Чебышева
- Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- Лемма Неймана-Пирсона
- Плотность распределения x2n
- Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- Матричный метод
- Метод Гаусса.
- Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- Сортировка слиянием
- Листинг 1. Сортировка слиянием
- Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- Ускорение сортировки слиянием
- Минимизация полного времени выполнения
- Многоканальное слияние
- Многофазная сортировка
- Когда скорость ввода-вывода не является „узким местом"
- Свойства энтропии
- Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- Помехоустойчивость передачи информации
- Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- Пропускная способность каналов связи
- Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- Теорема Шеннона для дискретного канала с шумом
- Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- Дискретизация и восстановление (интерполяция) сигналов
- Спектральные характеристики непериодического сигналов
- Частота Найквиста, теорема Котельникова
- Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- Задачи интерполяции и прореживания сигналов
- Прореживание (децимация)
- Интерполяция
- Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- Классификация кодов
- Линейные коды
- Способы задания линейных кодов
- Основные свойства линейных кодов
- Оптимальное кодирование.
- Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- Неравномерные коды Хэмминга
- Циклические коды
- Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- Системная классификация угроз информации
- Показатели уязвимости информации
- Модель уязвимости информации
- Вопрос 35.1. Постановка задачи определения требований к защите информации
- 1. В терминалах пользователей:
- 2. В устройствах группового ввода/вывода (угвв):
- 3. В аппаратуре и линиях связи:
- 4. В центральном вычислителе:
- 6. В хранилище носителей:
- 7. В устройствах подготовки данных:
- 8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- 1. Важность информации.
- 2. Полнота информации.
- 3. Адекватность информации.
- 4. Релевантность информации.
- 5. Толерантность информации.
- Факторы, влияющие на требуемый уровень защиты информации.
- Основы архитектурного построения систем защиты
- Типизация и стандартизация систем защиты
- Перспективы развития теории и практики защиты
- Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- Класс acm: Управление конфигурацией
- Класс agd: Руководства
- Руководство администратора (agd_adm)
- Руководство пользователя (agd_usr)
- Класс alc: Поддержка жизненного цикла
- Безопасность разработки (alc_dvs)
- Устранение недостатков (alc_flr)
- Определение жизненного цикла (alc_lcd)
- Анализ уязвимостей (ava_vla)
- Класс ama: Поддержка доверия
- Вопрос 8.2 Структура и ранжирование функциональных требований
- Операции на компонентах
- Зависимости компонентов
- Соглашение о наименовании компонентов
- Цели таксономии
- Функциональные компоненты
- Расширяемость компонентов
- Каталог компонентов
- Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- Уверенность в безопасности
- Профиль защиты
- Введение
- Описание оо
- Среда безопасности
- Цели безопасности
- Требования безопасности ит
- Обоснование
- Задание по безопасности
- Введение
- Подход к оценке
- Примеры пз
- Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- Документ. Автоматизированные системы. Защита от нсд к информации
- 1. Классификация ас
- Классы защищенности ас от нсд к информации
- 2. Требования по защите информации от нсд для ас
- Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- Вопрос 36.2. Требования классов защищенности по tcsec
- Основные положения
- Классы безопасности
- Требования к политике безопасности
- Произвольное управление доступом:
- Повторное использование объектов:
- Метки безопасности:
- Целостность меток безопасности:
- Принудительное управление доступом:
- Требования к подотчетности Идентификация и аутентификация:
- Предоставление надежного пути:
- Требования к гарантированности Архитектура системы:
- Верификация спецификаций архитектуры:
- Конфигурационное управление:
- Тестовая документация:
- Описание архитектуры:
- Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- Основные положения
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- Монитор обращений
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- Отличия электронного документооборота от бумажного
- Эцп. Удостоверяющие центры эцп. Их функции
- Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- Использование стандарта X.509.
- Некоторые правовые аспекты использования эцп
- Часть I. Глава 9. Статья 160. Письменная форма сделки
- Часть I. Глава 28. Статья 434. Форма договора
- Часть I. Глава 28. Статья 435. Оферта
- Часть I. Глава 28. Статья 438. Акцепт
- Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- Содержание сертификата эцп
- Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- Правовой статус и задачи удостоверяющих центров
- Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- Правовые основы сертификации в области защиты информации
- Структура системы сертификации средств защиты информации,составляющей государственную тайну
- Порядок сертификации средств защиты информации, составляющей государственную тайну
- Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- Особенности защиты государственной тайны в условиях создания совместных предприятий.
- Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- Вопрос 23.2. Основные положения патентного закона Российской Федерации
- Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- Раздел X. Преступления против государственной власти
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава III. Основы правового положения государственного служащего
- Глава IV. Прохождение государственной службы
- Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- Структура служб безопасности коммерческих предприятий.
- Научная теория безопасности предприятия
- Политика и стратегия безопасности
- Средства и методы обеспечения безопасности
- Концепция безопасности предприятия
- Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- Статья 21.1. Особый порядок допуска к государственной тайне
- Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- Статья 2. Правовая основа частной детективной и охранной деятельности
- Статья 3. Виды частной детективной и охранной деятельности
- Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- Статья 9. Порядок отнесения сведений к государственной тайне
- Статья 11. Порядок засекречивания сведений и их носителей
- Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- Статья 13. Порядок рассекречивания сведений
- Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- Противоправные действия в отношении компьютерной информации
- Способы совершения преступлений
- Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- Право на доступ к информации в российском законодательстве Конституция рф
- Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Принципы информационной открытости
- Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- Государственная тайна
- Коммерческая тайна
- Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- Гост р. 34 10-01
- Процедура подписи сообщения включает в себя следующие этапы:
- Процедура проверки :
- Понятие о криптографическом протоколе
- Протоколы с посредником
- Примеры протоколов Обмен ключами
- Обмен ключами с помощью симметричной криптографии
- Удостоверение подлинности
- Удостоверение подлинности с помощью однонаправленных функций
- Вскрытия с помощью словаря и "соль"
- Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- Стандарты цифровой подписи сша (dsa)
- Генерация ключей dsa
- Подпись сообщения
- Проверка подписи
- Доказательство корректности подписи
- Активные и пассивные атаки на шифрсистемы.
- Задачи криптоаналитика
- Совершенно стойкие шифры.
- Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- Сложность дешифрования.
- Безопасность криптосистемы
- Расстояние уникальности
- Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- Криптосистема Месси-Омуры
- Сложность
- Особенности
- Особенности
- Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- Статистические свойства последовательностей. Постулаты Голомба
- Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы открытого шифрования Эль Гамаля
- Схемы цифровой подписи с использованием дискретных логарифмов
- Схемы цифровой подписи с использованием дискретных логарифмов
- Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Начальная перестановка
- Преобразования ключа
- Перестановка с расширением
- Подстановка с помощью s-блоков
- Перестановка с помощью p-блоков
- Заключительная перестановка
- Расшифрирование des
- Режимы des
- Безопасность des Слабые ключи
- Описание гост
- Криптоанализ гост
- Режимы гост
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Обзор idea
- Описание idea
- Скорость idea
- Криптоанализ idea
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Победитель aes – шифр Rijndael
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- Электронное тайное голосование.
- Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы шифрования и подписи rsa
- Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- Фильтрующие генераторы
- Комбинирующий генератор
- Схемы с неравномерным движением регистров
- Генераторы «стоп-вперед»
- Генераторы с «перемежающимся шагом»
- Каскадный генератор
- Сжимающий генератор
- Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- Второй период (1955 - 1965)
- Третий период (1965 - 1980)
- Четвертый период (1980 - настоящее время)
- Специальные символы shell-операторов
- Специальные символы shell-переменных
- Команды System V Bourne Shell
- Определение ос
- Стратегии проектирования ос.
- Основные задачи, решаемые ос
- Порождение процессов
- Планирование процессов
- Атрибуты процесса
- Сигналы
- Команды управления процессами
- Определение процесса
- Дескриптор процесса. Контекст процесса
- (Более подробно о контексте)
- Состояния процесса
- /Etc/passwd - файл паролей
- /Etc/shadow - зашифрованный файл паролей
- /Etc/group - файл групп пользователей
- Переключение между пользователями
- Системы пакетной обработки данных
- Тупиковые ситуации
- Предотвращение тупиковых ситуаций
- Линейное упорядочение ресурсов
- Иерархическое упорядочение ресурсов
- Алгоритм банкира
- Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- Процесс Init.
- Описание файла /etc/inittab.
- Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- Поддержка многозадачности
- Поддержка многопользовательского режима.
- Вытесняющая и невытесняющая многозадачность.
- Поддержка многонитевости
- Многопроцессорная обработка
- Особенности аппаратных платформ
- Особенности областей использования
- Особенности методов построения
- Мониторы
- Ревизоры
- Методика применения средств борьбы с вирусами
- Методы обнаружения и удаления компьютерных вирусов
- Обнаружение вирусов. Обнаружение загрузочного вируса.
- Обнаружение файлового вируса.
- Обнаружение макровируса.
- Обнаружение резидентного вируса.
- Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- Деструктивные возможности вирусов
- 1. По среде обитания вирусы можно разделить на:
- 2. По способу заражения среды обитания можно выделить:
- 3. По деструктивным возможностям можно выделить:
- 4. По особенностям алгоритма работы можно выделить:
- Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- 1. Введение
- 2. Идентификация и проверка подлинности пользователей
- 3. Управление доступом
- 3.1. Основные понятия
- 3.2. Основные категории пользователей
- 3.3. Виды привилегий
- 3.3.1. Привилегии безопасности
- 3.3.2. Привилегии доступа
- 3.3.3. Получение информации о привилегиях
- 3.4. Использование представлений для управления доступом
- 3.5. Иерархия прав доступа
- 3.7. Метки безопасности и принудительный контроль доступа
- Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- 1. Введение
- 2. Поддержание целостности данных в субд
- 2.1. Ограничения
- 2.2. Правила
- 3. Аудит
- Вопрос 48.2 задачи и средства администратора безопасности баз данных
- Задачи абд
- Средства администратора безопасности баз данных
- Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- Система безопасности Идентификация пользователя
- Управление доступом
- Привилегии доступа
- Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- Защита хостов интрасети
- Модели доверия
- Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- Классификация атак
- Типовые атаки
- Классические методы взлома интрасетей Подбор пароля обычным методом.
- Подбор пароля методом «грубой силы».
- Подбор пароля методом «зашифровать и сравнить».
- Социальная инженерия.
- Современные методы взлома интрасетей
- Перехват данных Перехват данных при их перемещении по каналам связи
- Перехват ввода с клавиатуры
- Мониторинг в системе
- Подмена системных утилит
- Нападения с использованием сетевых протоколов
- "Летучая смерть"
- Спуффинг
- Нападения на основе протокола iсмр
- Другие примеры современных атак злоумышленников
- Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- Защита интрасети
- Уязвимости
- Информационные и сетевые ресурсы открытых систем как объекты атак
- Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- Интерфейс доступа в сеть Frame Relay
- Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- Механизмы обеспечения безошибочной передачи данных
- Пакет «запрос вызова»
- Вопрос 49.2 Структура информационного кадра hdlc
- Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.