- •1 Информация как объект технической защиты. Основные свойства информации.
- •2 Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.
- •3 Объект защиты, классификация. Основные способы защиты информации от технических разведок.
- •4 Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации). Классификация видов информации:
- •5 Классификация демаскирующих признаков. Видовые демаскирующие признаки.
- •6 Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.
- •По характеристикам объекта
- •По информативности объекта
- •По времени появления объекта
- •Сигнальные признаки
- •7 Классификация источников и носителей информации.
- •8 Источники сигналов. Источники функциональных сигналов.
- •9 Источники сигналов. Опасные сигналы (пэмин).
- •10 Физическая природа пэмин (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).
- •11 Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).
- •12 Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).
- •13 Техническая разведка как орган добывания информации.
- •14 Принципы добывания информации.
- •15 Технология добывания информации (технология, организация добывания, структура процессов информационной работы).
- •16 Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения).
- •17 Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).
- •18 Построение комплекса средств перехвата (схема, структурные элементы).
- •19 Способы и средства подслушивания (микрофоны).
- •20 Способы и средства подслушивания (закладные устройства).
- •21 Способы и средства подслушивания (средства лазерного подслушивания и высокочастотного навязывания).
- •22 Технические каналы утечки информации. Особенности и характеристики технических каналов утечки.
- •23 Классификация технических каналов утечки информации. Оптический канал утечки.
- •24 Классификация технических каналов утечки информации. Акустический канал утечки.
- •25 Классификация технических каналов утечки информации. Радиоэлектронный канал утечки.
- •26 Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.
- •27 Способы и средства защиты информации от утечки через пэмин. Энергетическое скрытие.
- •28 Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.
- •29 Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала.
- •30 Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.
- •31 Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.
- •32 Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.
- •33 Классификация средств обнаружения неизлучающих закладок. Аппаратура контроля телефонных линий.
- •34 Технические средства подавления сигнальных закладных устройств.
- •35 Аппаратура нелинейной локации. Физические принципы нелинейной локации.
- •36 Способы и средства контроля помещений на отсутствие закладных устройств. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.
- •37 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
- •38 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
- •39 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.
- •40 Цели и задачи специальных обследований и проверок.
- •41 Особенности измерения пэмин.
37 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.
Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:
затраты на защиту информации не должны превышать ущерба от ее утечки;
максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.
Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:
системный анализ объектов защиты;
моделирование каналов утечки информации;
определение мер предотвращения утечки информации по каналам.
Системный анализ объектов защиты
Системный анализ объекта защиты предполагает его описание с учетом требований системного подхода..
В результате системного анализа объектов защиты необходимо ответить на вопрос: что надо защищать и каким потенциальным угрозам подвержены объекты защиты. Для ответа на эти вопросы необходимо:
определить источники конфиденциальной информации, от которых возможна ее утечка по техническим каналам;
выявить возникающие и создаваемые потенциальные технические каналы утечки конфиденциальной информации от рассмотренных ее источников.
Источники конфиденциальной информации определяются в результате структуризации информации, содержание которой составляет перечень сведений и данных, составляющих коммерческую тайну.
Для структуризации информации в качестве исходных данных используются:
- перечень сведений, составляющих коммерческую тайну организации;
перечень возможных источников информации (сотрудников, документов, электронных средств обработки информации, изделий продукции и др.);
перечень сведений, к которым допущены конкретные сотрудники организации;
перечень сведений, обрабатываемых на конкретной ПЭВМ или циркулирующих в сетях.
38 Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.
Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:
затраты на защиту информации не должны превышать ущерба от ее утечки;
максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.
Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:
системный анализ объектов защиты;
моделирование каналов утечки информации;
определение мер предотвращения утечки информации по каналам.
Моделирование технических каналов утечки информации.
Основным методом исследования каналов утечки информации является моделирование. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала.
Анализ (исследование) модели называется моделированием. В общем случае различают вербальные, физические и математические модели и соответствующее моделирование.
Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей.
Физическая модель является искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации.
Математическое моделирование – на основе математического описания процессов в реальных объектах. Математическое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вербального моделирования или чрезмерно дорого при физическом моделировании.
В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического моделирования.
Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить
Оптический – окна на улицу, низкий забор, просматриваемость док-ов через окна, двери …
Радиоэлектронный – применение средств радиосвязи, отсутсвие заземления, наличие трансляционной сети, окна на улицу…
Акустический – малая толщина дверей(окон), открытая вентиляция, частая парковка чужих машин, окна…
Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничиваться одним или двумя.
Моделирование каналов утечки информации включает:
описание пространственного расположения источников сигналов КУИ;
выявление путей распространения потоков защищаемой информации за пределы контролируемых зон (помещений, зданий, территории организации);
определение характеристик существующих преград на путях распространения потоков информации за пределы КЗ;
определение параметров КУИ, влияющие на возможности злоумышленника по добыванию информации;
- оценка угроз различных каналов безопасности информации.