50430 (Организация инженерно-технической защиты информации), страница 2

2016-07-30СтудИзба

Описание файла

Документ из архива "Организация инженерно-технической защиты информации", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "50430"

Текст 2 страницы из документа "50430"

Основными параметрами, определяющими возможность утечки конфиденциальной информации по каналам электромагнитных излучений и наводок являются:

  • напряженность электрического поля информативного сигнала;

  • напряженность магнитного поля информативного сигнала;

  • величина звукового давления информативного сигнала;

  • величина напряжения информативного опасного сигнала;

  • величина напряжения наведенного информативного опасного сигнала;

  • величина напряжения шумов (помех);

  • величина тока информативного сигнала;

  • величина чувствительности к воздействию магнитных полей;

  • величина чувствительности аппаратуры к воздействию электрических полей;

  • величина чувствительности аппаратуры к воздействию акустических полей;

  • отношение "информативный сигнал/шум";

    • отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.

Демаскирующие признаки объектов

Демаскирующие признаки - это характерные опознавательные элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта, признаках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения.

Под демаскирующими признаками объектов понимают измеряемые (фиксируемые) средствами TCP параметры физических полей, сопутствующих работе объекта (или отраженных объектом), их видовые характеристики (форма, размеры, контрастность и т.п.), искаженные (измененные) наличием объекта параметры естественных полей земли, космоса и океанов (морей), соответствие (или несоответствие) вещественных признаков наблюдаемого объекта искомому, а также определение по полученным данным сведений по состоянию, размещению и возможностям объектов, динамике их действий и намерений, признаков деятельности объектов и их изменений.

Демаскирующие признаки - отличительные особенности объектов наблюдения, позволяющие отличить объект конфиденциальных интересов от других, подобных ему.

К таким признакам можно отнести:

  • признаки, характеризующие физические поля, создаваемые объектом - излучения, сопутствующие работе объекта (акустические, электромагнитные, радиационные и т.п.);

  • признаки химических и биологических сред, сопутствующих работе объекта;

  • признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов;

    • признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объекта - рудники и заводы по переработке добываемой руды, радиолокатор и пусковая установка и т.п.);

  • признаки, характеризующие физические свойства вещества объекта - теплопроводность, электропроводность, структура, твердость и т.п.;

  • признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятельности, задымленность, запыленность и т.п.;

  • расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.);

  • характеристики объекта, в отраженных им полях, в том числе создаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические);

  • движущийся или неподвижный объект;

  • деятельность персонала объекта (режим работы, количество персонала, его распределение по элементам объекта и т.п.);

  • результаты деятельности объекта и его персонала, отходы деятельности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.;

  • воздействие объекта на окружающие поля (световое, магнитное, гравитационное и т.п.).

Процесс получения информации об объекте с помощью средств TCP складывается из обнаружения объекта и его последующего распознавания по характерным демаскирующим признакам.

Под обнаружением понимается выделение из общей совокупности сигналов одного или группы сигналов, отличающихся по своим характеристикам от общего фона. Различие характеристик объекта и фона называют контрастом, и чем он больше, тем выше вероятность обнаружения объекта.

Демаскирующие признаки радиоизлучений определяются техническими характеристиками радиосигналов - энергетическими, временными, частотными, спектральными, фазовыми, поляризационными, пространственно-энергетическими.

К энергетическим характеристикам можно отнести мощность излучения, напряженность электромагнитного поля, плотность потока мощности, спектральную плотность мощности и т.п.

К временным характеристикам относятся - период следования импульсов, форма импульса и его длительность, длительность серии импульсов и ее период, структура кодовой посылки и т.д.

Спектральные характеристики определяют ширину спектра, вид спектра, форму огибающей спектра, относительную величину отдельных спектральных составляющих и т.д.

К фазовым демаскирующим признакам можно отнести вид фазовой модуляции, параметры этой модуляции, значения и количество дискретных скачков фазы и т.д.

Пространственно-энергетические признаки определяют направление излучения, направление максимума излучения, характеристики диаграммы направленности антенны - ширина диаграммы направленности, уровень боковых лепестков, форму диаграммы и т.д., поляризационные характеристики, вид поляризации (линейная, эллиптическая, круговая), направление вращения вектора электрического поля.

Источниками информации могут стать технические комплексы, системы и образцы различного назначения, их составные части, комплектующие, оборудование и макеты, используемые материалы. Демаскирующими признаками объекта являются его технические характеристики - механические, электрические, технологические, используемые материалы и т.п.



Каналы несанкционированного воздействия

Каналы несанкционированного воздействия (НСВ) на защищаемую информацию - комбинация технического канала передачи и обработки информации (носителя информации), среды распространения информативного сигнала и сигнала воздействия, а также технического средства НСВ (ТС НСВ).

Несанкционированные воздействия могут привести к искажению, блокированию, копированию или уничтожению информации, а также к утрате или уничтожению носителя информации или к сбою его функционирования и т.п.

Средами распространения, как передаваемой информации, так и сигнала НСВ могут служить воздух, вода, линии электропитания и передачи информации и т.п.

Распространенным случаем НСВ является воздействие на линии передачи информации и источники питания, и каналы управления технических средств передачи, обработки и хранения информации.

При этом возможно:

  • выведение из строя технических средств обработки и передачи информации;

  • блокирование передаваемой или записываемой информации;

  • искажение передаваемой информации.

Выведение из строя технических средств в основном связано с выведением из строя элементов электронных устройств (как правило, расположенных на наиболее уязвимом направлении - во входных устройствах).

Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным способом.

Широко используется способ воздействия на объекты информатизации, записывающие и передающие устройства радиоизлучениями различной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны и магнитофоны речевых сигналов с помощью специальных высокочастотных излучений.

Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки информации. Воздействуя на приемные устройства, помехи имитируют или искажают наблюдаемые и регистрируемые сигналы, затрудняют или исключают выделение полезной информации, ведение радиопереговоров и т.п.

На объектах информатизации необходимо предусмотреть защиту чувствительной информации, к которой относятся данные, программы, процессы, управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватно сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или даже к аварийным ситуациям.



Организационно-технические мероприятия и технические способы защиты информации защищаемого помещения

Инженерно-техническая защита информации на объекте достигается выполнением комплекса организационно-технических и технических мероприятий с применением (при необходимости) средств защиты информации от утечки информации или несанкционированного воздействия на нее по техническим каналам, за счет несанкционированного доступа и неконтролируемого распространения информации, по предупреждению преднамеренных программно-технических воздействий с целью нарушения целостности (модификации, уничтожения) информации в процессе ее обработки, передачи и хранения, нарушения ее доступности и работоспособности технических средств и носителей информации и т.п.

Организационно-технические мероприятия основаны на введении ограничений на условия функционирования объекта защиты и являются первым этапом работ по защите информации. Эти мероприятия нацелены на оперативное решение вопросов защиты наиболее простыми средствами и организационными мерами ограничительного характера, регламентирующими порядок пользования техническими средствами. Они, как правило, проводятся силами и средствами служб безопасности самих предприятий и организаций.

В процессе организационных мероприятий необходимо определить:

а)контролируемую зону (зоны).

Контролируемая зона - территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска. Контролируемая зона может ограничиваться:

  • периметром охраняемой территории предприятия;

  • частью охраняемой территории, охватывающей здания и сооружения, в которых проводятся закрытые мероприятия;

  • частью здания (комнаты, кабинеты, залы заседаний, переговорные помещения, в которых проводятся закрытые мероприятия).

Контролируемая зона при необходимости может устанавливаться большей, чем охраняемая территория, при этом соответствующей службой обеспечивается постоянный контроль над неохраняемой частью территории. Бывают постоянная и временная контролируемые зоны.

Постоянная контролируемая зона - зона, граница которой устанавливается на длительный срок. Постоянная зона устанавливается в случае, если конфиденциальные мероприятия внутри этой зоны проводятся регулярно.

Временная контролируемая зона - зона, установленная для проведения конфиденциальных мероприятий разового характера.

б)выделить из эксплуатируемых технических средств технические средства, используемые для передачи, обработки и хранения конфиденциальной информации (ОТСС).

ОТСС - технические средства, предназначенные для передачи, обработки и хранения конфиденциальной информации. К ним относятся используемые для этих целей:

  • системы внутренней (внутриобъектовой) телефонной связи;

  • директорская, громкоговорящая диспетчерская связь;

  • внутренняя служебная и технологическая системы связи;

  • переговорные устройства типа «директор-секретарь»;

  • системы звукоусиления конференц-залов, залов совещаний, столов заседаний, звукового сопровождения закрытых кинофильмов;

  • системы звукозаписи и звуковоспроизведения (магнитофоны, диктофоны);

  • и т.п.

ОТСС по степени их гарантированной защищенности могут быть разделены на следующие:

  • сертифицированные по требованиям защиты информации (имеющие соответствующие сертификаты на средства и системы, непосредственно обрабатывающие, хранящие и передающие информацию);

  • не имеющие таких сертификатов, но прошедшие инструментальные исследования, позволяющие определить характеристики их защиты (имеющие соответствующие протоколы исследований);

  • другие средства и системы.

в)выявить в контролируемой зоне (зонах) вспомогательные технические средства и системы (ВТСС).

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Нет! Мы не выполняем работы на заказ, однако Вы можете попросить что-то выложить в наших социальных сетях.
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4125
Авторов
на СтудИзбе
667
Средний доход
с одного платного файла
Обучение Подробнее