Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методические рекомендации по изучению темы






При изучении данной темы необходимо обратить внимание на следующее.

В процессе деятельности предприятия или организации защищаемая информация может по различным причинам выйти из владения субъектов, которые являются ее собственниками, или которым она была доверена или стала известной по службе или работе – происходит утечка информации.

Утечка информации – это неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Утечка защищаемой информации происходит, как правило, в результате ее разглашения или несанкционированного доступа к ней.

Разглашение информации – это несанкционированное доведение защищаемой информации до потребителей, не имею права доступа к этой информации.

Несанкционированный доступ к информации (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или обладателем информации правил доступа к защищаемой информации. При этом, заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать юридическое лицо, группа физических лиц, отдельное физическое лицо.

В зависимости от используемых противником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают агентурные, легальные и технические каналы утечки информации.

Агентурный канал утечки информации – это использование про­тивником тайных агентов для получения несанкционированного досту­па к защищаемой информации.

Легальные каналы утечки информации – это использование противником открытых источников информации, выведывание под благо­видным предлогом сведений у лиц, которым они доверены по службе.

Под техническим каналом утечки защищаемой информации понимается совокупность носителя информации (средства обработки), физической среды передачи информации и средств, с помощью которых добывается защищаемая информация. Типовой технический канал утечки информации содержит: источник информации – носитель информации, физическую среду распространения информационного сигнала и техническое средство разведки, с помощью которого осуществляется его (сигнала) регистрация.

В зависимости от физического принципа, лежащего в основе технического канала утечки информации, они подразделяются на:

1) акустический;

2) виброакустический;

3) электромагнитный;

4) проводной;

5) оптический.

1) Акустический канал утечки информации подразумевает несанкционированный перехват акустической информации, распространяющейся в газовых (воздушных) и жидкостных (водных) средах. Для перехвата информации по данному каналу используются направленные микрофоны и миниатюрные высокочувствительные микрофоны. Последние используются в качестве чувствительного элемента в портативных диктофонах и акустических закладных устройствах (акустических закладках) – устройствах, в которых микрофон конструктивно объединен с миниатюрным передатчиком.

2) Виброакустический канал утечки информации. Акустический сигнал, распространяясь в воздухе, может встречать на своем пути различные твердые тела – конструкции зданий и сооружений (стены, потолок, батареи отопления, оконные стекла и т.д.). Сталкиваясь с преградой, акустический сигнал частично отражается и поглощается. Вместе с тем, при воздействии сигнала на поверхность твердых тел в последних возникают механические колебания – вибрации, регистрируя которые можно осуществлять перехват акустической информации.

Для обратного преобразования механических колебаний в акустический сигнал служат контактные микрофоны (стетоскопы).

Контактные микрофоны, соединенные с электронным усилителем, называют электронными стетоскопами. Электронные стетоскопы сначала преобразуют механические колебания в электрический сигнал, который затем усиливается и уже тогда преобразуется в акустический.

3) Электромагнитный канал утечки информации. Электромагнитный канал может использоваться для передачи информации от микрофонов и стетоскопов на контрольный пункт. Кроме того, этот канал сам может быть причиной утечки информации. Это относится ко всем средствам связи, использующим электромагнитное излучение: радиостанциям, сотовым телефонам, беспроводным телефонным трубкам и т.д. Наряду с указанным, данный канал утечки информации может возникать за счет побочных электромагнитных излучений технических средств обработки информации.

4) Проводные коммуникации. В рамках данного канала осуществляется перехват информации, передаваемой по проводным линиям связи, путем контактного или бесконтактного подключения к ним.

5) Оптический канал утечки информации предполагает получение информации путем:

- визуального наблюдения;

- фото- и видеосъемки;

- использование видимого и инфракрасного диапазонов для передачи информации от скрытно установленных микрофонов и других датчиков.

Для обеспечения защиты информации от утечки проводятся различные мероприятия, объединяемые понятием «инженерно-техническая защита информации».

Инженерно-технические мероприятия по защите информации – это комплекс организационных и технических мероприятий, направленных на организацию активно-пассивного противодействия средствам технической разведки и формирование рубежей охраны территории, зданий, помещений, оборудования с помощью комплексов технических средств.

Всю со­вокупность инженерно-технических мероприятий можно разделить на три груп­пы:

q общепредупредительные меры;

q организационно-технические меры;

q технические меры.

Общепредупредительные меры включают в себя правовое регули­рование вопросов использования технических средств в процессе вы­полнения секретных работ, установление и поддержание соответству­ющего режима секретности для предотвращения утечки защищаемой ин­формации.

Организационно-технические меры включают в себя анализ и обобщение информации о новых разработках технических средств разведки, определение их возмож­ностей и составление прогнозов их развития, выработка способов защиты информации от технических средств разведки.

Технические меры включают комплекс инженерно-технических средств и мероприятий, используемых для скрытия от технических средств разведки защищаемых сведений и технической дезинформации соперника. Они реализуются путем использования специальных транспортных средств, аппаратуры засекречивания.

Система инженерно-технической защиты информации органов внутренних дел от утечки и умышленного перехвата с противоправными целями должна состоять из двух блоков (подсистем) – подсистемы физической защиты информации и подсистемы защиты информации от утечки.

Подсистема физической защиты информации создается для противодействия преднамеренным угрозам воздействия злоумышленника и стихийным силам, прежде всего пожару. Средства этой подсистемы реализуют методы физической защиты с помощью инженерных конструкций и технических средств охраны.

Подсистема инженерно-технической защиты информации от утечки предназначена для снижения до допустимых значений величины риска (вероятности) несанкционированного распространения информации от ее источника, расположенного внутри контролируемой зоны, к злоумышленнику. Достижение этой цели осуществляется путем применения различных сил и средств обнаружения и нейтрализации угроз подслушивания, наблюдения, перехвата и утечки информации по различным каналам, прежде всего, – техническим.

Оснащение объектов ОВД различными техническими средствами защиты является крайне важной, но не единственной составляющей системы защиты информации от утечки. Немаловажную роль здесь играет проведение специальных поисковых мероприятий по выявлению средств негласного получения информации.

Специальная проверка – проверка объекта информатизации в целях выявления и изъятия возможно внедренных средств негласного получения информации.

По глубине проводимых проверок поисковые мероприятия подразделяются на четыре уровня.

Первый уровень: в результате проверки могут быть обнаружены активные радиоизлучающие изделия, установленные непосредственно в проверяемом или смежных с ним помещениях (радиомикрофоны с автономным источником питания, телефонные радиопередатчики).

Второй уровень: могут быть обнаружены все устройства первого уровня плюс сетевые передатчики, использующие в качестве канала передачи сеть питания 220В; 50Гц.

Третий уровень: могут быть выявлены все изделия второго уровня плюс все типы кабельных микрофонных систем, а также оргтехника, работающая в режиме передачи за границы зоны охраны сигнала, содержащего полезную информацию.

Четвертый уровень: могут быть выявлены все типы заносных и закладных электронных устройств перехвата информации и естественные каналы утечки информации.

Цель проведения поисковых мероприятий – обеспечение информационной защищенности зданий, помещений организации, жилых помещений ее руководителей и сотрудников от возможной утечки информации по техническим каналам.

 

Контрольные вопросы:

1. Что понимается под утечкой информации?

2. Перечислите виды каналов утечки защищаемой информации.

3. Приведите понятие и виды технических каналов утечки информации.

4. Приведите основные характеристики акустических и виброакустических каналов утечки информации.

5. Приведите основные характеристики электромагнитного, проводного и оптического каналов утечки информации.

6. Что понимается под инженерно-технической защитой информации?

7. Раскройте структуру системы инженерно-технической защиты информации.

8. Что понимается под специальной проверкой объектов информатизации, каковы цели ее проведения?

9. Охарактеризуйте поисковые мероприятия с точки зрения глубины проводимых проверок.

10. Каковы тактические особенности проведения спецпроверок объектов информатизации?

Рекомендуемая литература






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.