рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Закладные устройства с передачей информации по радиоканалу

Закладные устройства с передачей информации по радиоканалу - раздел Политика, Большая энциклопедия промышленного шпионажа Общие Сведения О Закладных Устройствах Один Из Эффективных П...

Общие сведения о закладных устройствах

Один из эффективных путей негласного получения коммерческой информации основан на применении так называемых закладных устройств (ЗУ), скрытно устанавливаемых в местах возможного нахождения объектов наблюдения (конкурентов) либо подключаемых к используемым ими каналам связи.

В настоящее время создано огромное количество типов таких устройств, различающихся принципом функционирования, способом передачи информации, дальностью действия, а также размером и внешним оформлением.

Так, самые миниатюрные ЗУ имеют вес всего 1,5 г и линейные размеры — не более нескольких миллиметров. Дальность передачи информации с таких устройств едва превышает 10 м. Более мощные устройства имеют размеры до нескольких сантиметров и позволяют осуществить передачу перехватываемой информации на дальность от нескольких сот до тысячи и более метров. Обычно ЗУ скрытно устанавливаются в элементах конструкций зданий и интерьера, крепятся под одеждой или камуфлируются под личные вещи.

Для того чтобы систематизировать представление о таких устройствах, целесообразно ввести пять признаков их классификации (рис.1.3.1):

>- по каналу передачи информации;

>- по способу восприятия информации;

>- по наличию устройства управления;

>- по внешнему виду;

>- по используемому источнику питания.

Рассмотрим отдельно каждый из признаков. В зависимости от канала передачи информации различают следующие типы ЗУ (рис.1.3.2):

>- радиозакладки;

>- инфракрасные закладки;

>- закладки с передачей информации по токоведущим линиям;

>- закладки с записью на магнитофон.

В радиозакладках для передачи информации используется энергия электромагнитных волн, не влияющих на органы чувств человека, способных распространяться на значительные расстояния, преодолевая естественные

Рис. 1.3.1. Основные признаки классификации закладных устройств

и искусственные препятствия. Благодаря этим двум свойствам радиозакладные устройства позволяют с помощью специальной приемной аппаратуры вести скрытное наблюдение за интересующим объектом практически из любой удаленной точки.

С технической точки зрения, закладки могут работать практически в любом диапазоне радиоволн. Однако из конструктивных соображений наиболее используемые частоты — от 100 до 1000 МГц. Более подробно этот вид ЗУ будет рассмотрен ниже. В инфракрасных закладках для передачи информации также используется энергия электромагнитных волн, но не радиодиапазона, а невидимой части оптической области спектра — инфракрасного диапазона.

Благодаря малой длине такие волны распространяются узким пучком в заданном направлении, и их трудно обнаружить даже с помощью специальной аппаратуры. Дальность передачи информации от инфракрасных ЗУ достигает 500 м.

Однако высокая скрытность таких устройств существенно усложняет их применение. Так, инфракрасная закладка должна постоянно находиться в зоне прямой видимости приемника оптического излучения, а случайно попавший на линию визирования предмет, человек или автомобиль, а также изменившиеся погодные условия могут привести к существенному ухудшению качества или даже пропаданию сигнала в аппаратуре регистрации. Естественно, что такие ЗУ совершенно не применимы на мобильных объектах.

Рис. 1.3.2. Классификация закладных устройств в зависимости от канала передачи информации

В силу перечисленных недостатков инфракрасные закладки не нашли широкого использования в практике промышленного шпионажа.

Закладки с передачей информации по токоведущим линиям используют свойство электрических сигналов распространяться на значительные расстояния по проводникам. Такие ЗУ обладают существенными достоинствами: высокой скрытностью передачи информации, большой дальностью действия, отсутствием необходимости в дополнительных источниках питания. Кроме того, они хорошо камуфлируются под элементы электрических цепей и токоприемники (розетки, тройники, электрические удлинители, настольные лампы и т. д.). В качестве токопроводящих линий используются либо специально проложенные провода, либо кабели электрических и телефонных сетей. В силу перечисленных обстоятельств ЗУ такого типа часто применяются недобросовестными конкурентами для получения сведений конфиденциального характера. Более подробно они будут рассмотрены в п. 1.3.2.

В случаях, когда отсутствует необходимость получения оперативной информации в реальном масштабе времени, а также имеется возможность скрытного извлечения и замены кассеты или магнитной ленты, закладка может оснащаться магнитофоном вместо устройства передачи по одному из рассмотренных каналов.

Такой способ, как правило, применяется только в тех случаях, когда есть потенциальная угроза обнаружения объектом наблюдения канала передачи информации (например, с помощью специальной аппаратуры контроля).

В зависимости отспособа восприятия информации различают три типа ЗУ (рис.1.3.3):

>- микрофонного типа;

>- вибрационного типа;

>- с подключением к коммуникационным линиям.

Принцип действия ЗУ микрофонного типа основан напреобразованииакустических атмосферных колебаний в электрические сигналыи передачеих потребителю одним из вышеперечисленных способов.

ЗУ вибрационного типа (стетоскопы) перехватывают акустические колебания твердых сред (вибрации), возникающие вследствие давления атмосферных акустических волн на среды (рис. 1.3.4). В качестве чувствительных элементов в таких устройствах обычно используются пьезомикрофоны, электронные микрофоны или датчики акселерометрического типа. Они наиболее эффективны при фиксации на тонких «площадных» поверхностях (межкомнатных перегородках, стеклах, дверях и т. п.). Для передачи информации потребителю, как правило, используется радиоканал, и такие ЗУ обычно называют радиостетоскопами.

ЗУ с подключением к коммуникационным линиям предназначены для негласного перехвата информации, циркулирующей в телефонных или волоконно-оптических линиях.

Они позволяют скрытно получать информацию о содержании телефонных переговоров, а также текстовых сообщений (телеграфных, факсимильных, электронной почты и т. д.).

Для передачи информации с подключаемых ЗУ обычно используется радиоканал, а такие устройства называются радиозакладными. По способу подключения к телефонным линиям радиозакладки делят на две группы (рис. 1.3.5).

Первая группа — радиозакладки с непосредственным подключением.

Рис. 1.3.3. Классификация закладных устройств по способу восприятия информации

Рис. 1.3.4. Применение стетоскопов для перехвата акустической информации:

а — с передачей информации по специально проложенным проводным линиям; б — с передачей по радиоканалу; в — внешний вид стетоскопа с передачей информации по проводам; г — стетоскоп с передачей по радиоканалу

Рис. 1.3.5. Классификация радиозакладных устройств по способу подключения к токопроводящим коммуникационным линиям

Они подключаются либо одновременно к обоим проводам параллельно абоненту (параллельное подключение — рис. 1.3.6, а), либо в разрыв одного из проводов (последовательное подключение — рис. 1.3.6, б).

Такие способы позволяют получить достаточно большой уровень сигнала (его хорошее качество) на входе радиозакладки, а также обеспечить ее питание от линии. Однако закладки с непосредственным подключением могут быть легко обнаружены по изменению параметров линии.

Этого недостатка в значительной степени лишены устройства второй группы—радиозакладки с индукционным подключением (рис.1.3.6, в). В таких закладках чувствительным элементом выступает специальным образом построенная антенна, устанавливаемая вплотную к проводам телефонной

Рис. 1.3.6. Виды подключения радиозакладных устройств к токопроводящим линиям: а — параллельное; б — последовательное; в — индукционное

линии. Электромагнитное поле, окружающее телефонные провода, наводит в антенне токи, содержащие информацию о характере сообщения. Эти токи усиливаются, преобразуются и далее полученная информация передается на пункт регистрации.

Закладные устройства для снятия информации с волоконно-оптических линий принципиально отличаются от рассмотренных выше только способом снятия информации. Для этих целей применяются специальные устройства сжатия волоконных линий, вызывающие интерференционные процессы на поверхности оптического волокна, которые и считываются фотоприемником.

Поналичию устройства управления ЗУ условно можно разделить на три группы (рис.1.3.7):

>- с непрерывным излучением;

>- с дистанционным управлением;

>- с автоматическим включением при появлении сигнала.

ЗУ с непрерывным излучением наиболее просты в изготовлении, дешевы и предназначены для получения информации в течение ограниченного промежутка времени. Работа на излучение таких ЗУ начинается с момента подключения питания. Если источник питания автономный, то, как правило, время работы такого ЗУ не превышает 1—2 часа из-за большого потребления энергии на передачу сигнала. Время работы ЗУ, питающихся от линий (силовых или телефонных), практически неограничено.

Однако общим существенным недостатком для всех ЗУ с непрерывным излучением является возможность их обнаружения по излучению.

Существенно увеличить время непрерывной работы устройств с автономным питанием и повысить скрытность позволяет применение дистанционного управления ЗУ. Оно позволяет переводить устройство в режим излучения только в тех случаях, когда объект наблюдения ведет переговоры либо передает информацию по каналам связи.

Время излучения может быть дополнительно сокращено, если закладка содержит устройство накопления и сжатия сигнала.

Другим способом увеличения времени работы закладки является использование устройств автоматического включения передатчика при появлении сигнала (акустического либо электрического в линии).

Устройства включения от голоса называются акустоматами. Иногда их называют системами VAS или VOX. Закладка, оборудованная таким устройством, в обычном (дежурном) режиме работает как акустический приемник, потребляя незначительный ток. При появлении сигнала, например в начале разговора объекта наблюдения с кем-либо, подается напряжение на передатчик, и тот переходит в режим излучения. При пропадании акустического сигнала (прекращении разговора) через определенное время,

Рис. 1.3.7. Классификация закладных устройств по наличию устройства управления

обычно несколько секунд, передатчик выключается и закладка переходит в режим дежурного приема. Применение акустомата позволяет в несколько раз увеличить время работы закладного устройства. Однако их использование приводит к потере первых слов при каждом включении.

Поиспользуемому источнику питания, как было отмечено выше, ЗУ делятся на два вида (рис.1.3.8):

>- с собственным источником;

>- с питанием от внешнего источника.

К первому виду относятся любые ЗУ, имеющие собственный встроенный аккумулятор.

Ко второму — ЗУ с передачей информации по токоведущим линиям и ЗУ с непосредственным подключением к коммуникационным линиям. Время работы этих устройств практически неограничено.

Рис. 1.3.8. Классификация закладных устройств по используемому источнику питания

Рис. 1.3.9. Классификация закладных устройств по внешнему виду

По внешнему виду ЗУ могут быть (рис. 1.3.9):

>- в обычном исполнении;

>- в закамуфлированном виде.

В обычном исполнении устройства имеют, как правило, металлический корпус (окрашенный или нет) и форму параллелепипеда. Они достаточно универсальны и применяются в различных условиях обстановки. Маскируются одеждой, предметами интерьера (корзиной для бумаг, пластиковой коробкой, книгами, картиной и т. п.) либо местными предметами, пропускающими акустические и (или) электромагнитные колебания (травой, смятым бумажным либо пластиковым пакетом, куском доски, фанеры и т. п.).

В закамуфлированном виде ЗУ применяются только в соответствии с конкретной обстановкой. Так, например, в виде силовой или телефонной розетки только в том случае, если другие неиспользуемые розетки в помещении имеют такой же внешний вид, в виде личных вещей (часов, зажигалки, заколки...), если они соответствуют общему имиджу применяющего их человека.

Возможные варианты внешнего вида серийно выпускаемых закладных устройств приведены ниже, в табл. 1.3.1...1.3.3.

Радиозакладки

Наиболее широкое применение в практике промышленного шпионажа нашли устройства с радиоканалом передачи перехватываемой информации, так называемые радиозакладные устройства (РЗУ), или радиозакладки.

Повышенный интерес к использованию РЗУ связан с их исключительно широкими возможностями по наблюдению за мобильными объектами, находящимися на значительном расстоянии.

Радиозакладные устройства как радиотехнические средства обладают рядом специфических особенностей, не свойственных другимЗУ. В соответствии с этими особенностями для классификации радиозакладок могут быть использованы следующие признаки (рис. 1.3.10):

>- принцип формирования сигнала;

>- способ закрытия передаваемой информации;

>- дальность действия.

В соответствииспринципом формирования сигнала (рис. 1.3.11) РЗУ могут быть:

>- активные;

>- пассивные;

>- полуактивные.

Активные РЗУ наиболее распространены. В общем виде они могут быть представлены структурной схемой, изображенной на рис. 1.3.12.

Описание внешнего вида и основных характеристик некоторых активных РЗУ приведены в табл. 1.3.1.

Полуактивные РЗУ характеризуются существенно большим временем функционирования от автономного источника питания: до 4000 часов. Положительный эффект достигается за счет комплексного использования энергии внешнего специально сформированного мощного зондирующего сигнала и энергии собственного питающего элемента. При этом энергия

Рис. 1.3.10. Признаки классификации радвозакладок

Рис. 1.3.11. Классификация радиозакладок по принципу формирования сигнала

собственного аккумулятора тратится лишьна модуляцию принимаемого высокочастотного сигнала и его усиление.

Так как такие радиозакладки могут работать только при наличии внешнего зондирующего электромагнитного поля, то они получили название «аудио-транспондеры» («аудиоответчики») от английского audiotransponder. Структурная схема полу активного РЗУ показана на рис. 1.3.13. Примером аудиотранспондеров могут служить радиозакладки SIM-ATP-16 и SIM-ATP-40 (табл. 1.3.2).

SIM-ATP-16 — аудиотранспондер, имеющий размеры 90'90'4мм, выглядит подобно дискете 3,5". Его легко можно спрятать в интерьере комнаты. Устройство упаковано в фольгу и может храниться более двух лет. Для приведения в рабочее состояние фольга должна быть снята и на расстоянии не более 10 м (в соседней комнате или автомобиле) должен быть установлен генератор синусоидального сигнала мощностью 10 Вт с частотой излучения 160 МГц.

Схемой РЗУ предусмотрено, что переизлученный сигнал сдвинут относительно зондирующего на +12 кГц. Это обеспечивает развязку приемного и передающего каналов и маскировку полезного маломощного сигнала сильным зондирующим. Информационный сигнал может быть принят специальным приемником на удалении до 500 м. Для приема и переизлучения сигналов используется плоская кольцевая антенна.

Однако мощный зондирующий сигнал является демаскирующим признаком применения полуактивного ЗУ, что для руководителя службы безопасности должно послужить толчком к проведению соответствующих мероприятий по защите информации.

Рис. 1.3.12. Типовая структурная схема активного радиозакладного устройства:

УУ — устройство управления (например, акустомат или приемник сигналов от блока дистанционного управления); ЧЭ — чувствительный элемент (микрофон, вибродатчик или специальная антенна для перехвата электромагнитных полей коммуникационных линий и т. п.); БНС — блок накопления и сжатия информации, предназначенный для уменьшения времени работы РЗУ на излучение (до нескольких секунд за сеанс передачи); ПРД — передатчик, работающий на частотах, лежащих в диапазоне 100...1000 МГц; А — антенна (как правило, встроенная либо в виде отрезка изолированного провода длиной. 1=l/4, где l — длина волны излучения); ЛЭ — питающий элемент (может отсутствовать, если РЗУ подключено к линии, находящейся под напряжением)

SIM-ATP-40 — отличается от SIM-ATP-16 тем, что имеет габариты 130х75х250 мм и работает в диапазоне 800...950 МГц. Необходимая мощность облучающего сигнала лежит в пределах от 0,1 до 20 мВт. Дальность активации системы передатчиком — 10 м. Время работы транспондера от внутренней батареи напряжением 3 В — до 4 месяцев. Для облучения и приема переизлученного сигнала используются направленные директорные антенны. Потери на переизлучение составляют около 8 дБ.

Рте. 1.3.13. Типовая структурная схема полуактивного раднозакладного устройства

ПрмА и ПрдА — приемная и передающая антенны, соответственно; М — модулятор; У — усилитель

Принцип действия пассивных РЗУ был разработан еще в середине 40-х годов. Одна из таких радиозакладок в течение многих лет проработала в посольстве США в Москве, спрятанная в гипсовый герб Соединенных Штатов, установленный над рабочим столом в кабинете посла. Выявлена она была с большим трудом и только после того, как ЦРУ стало точно известно, что утечка информации происходит именно из этого кабинета (см. п.1.3.5).

Однако пассивные РЗУ в настоящее время не нашли достаточно широкого применения. Это связано с необходимостью использования столь высоких уровней излучаемой мощности передатчиков, что обслуживающий персонал вынужден работать с применением защитных средств (например, свинцовых фартуков). В этом плане полуактивные РЗУ обладают существенным преимуществом.

Примером серийно выпускаемой пассивной закладки может служить

SIPE MM1 — пассивная радиозакладка, выполненная в виде стержня длиной около 30 см и диаметром 2,5 см. Дальность действия — 100 м. Поставляется в комплекте, состоящем из закладки, источника облучения с питанием от электросети и приемного устройства.

Принцип применения пассивных и полуактивных радиозакладок иллюстрируется на рис. 1.3.14.

По способу закрытия информации, передаваемой в радиоканале, РЗУ делятся на три вида (рис. 1.3.15):

>- без закрытия информации;

>- с использованием сложных видов модуляции;

>- с кодированием информации.

Рис. 1.3.14. Схема применения полуактивной и пассивной радиозакладок:

– Конец работы –

Эта тема принадлежит разделу:

Большая энциклопедия промышленного шпионажа

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Закладные устройства с передачей информации по радиоканалу

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Закладные устройства с передачей информации по проводным каналам
Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки,

Направленные микрофоны
Общие понятия о направленных микрофонах В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора инфор

Диктофоны
Осуществление негласной (скрытой) звукозаписи является одним из наиболее распространенных приемов промышленного шпионажа. Полученные записи используют для получения односторонних преимуществ в комм

Устройства, реализующие методы высокочастотного навязывания
Общая характеристика высокочастотного навязывания Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный н

Оптико-механические приборы
Зрение человека играет исключительно важную роль в познании окружающего мира, так как примерно 90 % получаемой информации приходится именно на зрение и только 10 % — на другие органы чувств. Интере

Приборы ночного видения
Рассмотренные выше оптико-механические приборы позволяют вести наблюдение при освещенности, близкой к нормальной (в светлое время суток), и при удовлетворительных погодных условиях (ясно или слабая

Средства для проведения скрытой фотосъемки
Важным элементом промышленного шпионажа является получение документов, подтверждающих тот или иной вид деятельности конкурентов. При этом фотоматериалы могут быть незаменимы при решении задач докум

Технические средства получения видеоинформации
Наиболее совершенным способом получения конфиденциальной информации является скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абс

Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
Зоны подключения Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких

Методы и средства несанкционированного получения информации в каналах сотовой связи
В ближайшее время во всем мире радиосвязь станет обычным атрибутом жизни. Эта тенденция, являющаяся следствием научно-технической революции в коммерческой связи, по мнению одних экспертов, может да

Основные способы несанкционированного доступа
Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как сре

Преодоление программных средств защиты
В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной с

Преодоление парольной защиты
Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять е

Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности это

Роль и место правового обеспечения
Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определя

Февраля 1995 г.
Президент Российской Федерации Б. Ельцин «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ

Июля 1993 г.
Президент Российской Федерации Б. Ельцин «О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ» Закон РФ от 19 февраля 1993 г. № 4524-1 (с изменениями от

Февраля 1993 г.
Президент Российской Федерация Б. Ельцин «ОБ ОРГАНАХ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ» Федеральный закон от 3 апреля 1995 г. № 40-ФЗ Приня

Апреля 1995 г.
Президент Российской Федерации Ельцин Б. «О СЕРТИФИКАЦИИ ПРОДУКТОВ И УСЛУГ» Закон РФ от 10 июня 1993 г. № 5151-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ)

Августа 1995 г.
Президент Российской Федерации Б. Ельцин «О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по пра

Июня 1993 г.
Президент Российской Федерации Б. Ельцин «ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 199

Января 1994 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Федеральной комиссии по правовой информатизации при Президенте Российской Федерации I. Общ

Апреля 1995 г.
Президент Российской Федерации Б. Ельцин «ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента

Февраля 1999 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Государственной технической комиссии при Президенте Российской Федерации Утверждено Указом Президента РФ от

Область применения
Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации.

Определения и сокращения
2.1. В настоящем стандарте применяют следующие термины с соответствующими определениями: информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от фор

Основные положения
3.1. Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и осуществления эффективных мероприятий,

Классификация факторов, воздействующих на защищаемую информацию
4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы: >• субъективн

Общие положения
1.1. Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области: >• защиты информации, обрабатываемой автоматизированными с

Организационная структура, порядок проведения работ по защите информации от НСД и взаимодействия на государственном уровне
2.1. Заказчиком защищенных СВТ является заказчик соответствующей АС, проектируемой на базе этих СВТ. Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в фина

Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД
3.1. Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД базируется на законах, определяющих вопросы защиты государственных секрет

Порядок разработки и изготовления защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД
4.1. При разработке и изготовлении защищенных СВТ, в том числе программных и технических средств и систем защиты необходимо руководствоваться существующей системой разработки и постановки продукции

Порядок разработки, сертификации, внедрения и эксплуатации средств криптографической защиты информации от несанкционированного доступа
6.1. Данный раздел определяет взаимодействие сторон и порядок проведения работ при создании, сертификации и эксплуатации средств криптографической защиты информации (СКЗИ) от несанкционированного д

Порядок организации и проведения разработок системы защиты секретной информации в ведомствах и на отдельных предприятиях
7.1. Для решения научно-технических, методических и принципиальных практических вопросов по проблеме защиты информации от НСД в АС в системе ведомств может проводиться комплекс научно-исследователь

Порядок приемки СЗСИ перед сдачей в эксплуатацию в составе АС
8.1. На стадии ввода в действие КСЗ осуществляются: >• предварительные испытания средств защиты; >• опытная эксплуатация средств защиты ифункциональных задач АС в условиях

Порядок эксплуатации программных и технических средств и систем защиты секретной информации от НСД
9.1. Обработка информации в АС должна производиться в соответствии с технологическим процессом обработки секретной информации, разработанным и утвержденным в порядке, установленном на предприятии д

Порядок контроля эффективности защиты секретной информации в АС
10.1. Контроль эффективности защиты информации в АС проводится в целях проверки сертификатов на средства защиты и соответствия СЗИ требованиям стандартов и нормативных документов Гостехкомиссии Рос

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД
11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и выс

Общие положения
1.1. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации.

Определение НСД
2.1. При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ош

Основные принципы защиты от НСД
3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации. 3.2. Защита СВТ обеспечи

Модель нарушителя в АС
4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляем

Основные направления обеспечения защиты от НСД
6.1. Обеспечение защиты СВТ и АС осуществляется: СРД субъектов к объектам доступа; обеспечивающими средствами для СРД. 6.2. Основными функциями СРД являются:

Основные характеристики технических средств защиты от НСД
7.1. Основными характеристиками технических средств защитыявляются: >• степень полноты и качество охвата ПРД реализованной СРД; >• состав и качество обеспечи

Классификация АС
8.1. Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем. 8.2. В основу системы классиф

Организация работ по защите от НСД
9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации. 9.2. Обеспечение защиты основывается на требованиях по

Классификация АС
1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию. 1.2. Деление АС на соответству

Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятия

Общие положения
1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации. 1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам

Требования к показателям защищенности
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице. Показатель защищенности /Класс защищенности /6 /5 /4 /3 /2 /1

Оценка класса защищенности СВТ (сертификация СВТ)
Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по органи

Общие положения
1.1. Данные показатели содержат требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде

Требования к межсетевым экранам
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности МЭ. Показатель защищенности /Класс защищенности /5 /4 /3 /2 /1 Управление до

Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ. Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабоч

Общие положения
1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа. 1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможност

Термины и определения
2.1. Недекларированные возможности — функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, до

Требования к уровню контроля
3.1. Перечень требований Требование /Уровень контроля /4 /3 /2 /1 Требования к документации I. Контроль состава и содержания документации/ / /

Общие положения
1.1. Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов

Термины и определения
Специальный защитный знак (СЗЗ) — сертифицированное и зарегистрированное в установленном порядке изделие, предназначенное для контроля несанкционированного доступа к объектам защиты путем определен

Классификация специальных защитных знаков и общие требования
3.1. Все СЗЗ делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств. Класс

Основные понятия информационной безопасности
После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее с

Организационные мероприятия по защите информации
Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничив

Добровольная аттестация объектов информатизации по требованиям безопасности информации
В настоящее время единственным способом юридически обосновать достаточность организационных и технических мероприятий по защите информации, а также компетентность собственной службы безопасности яв

Общие принципы выявления
Одним из элементов системы защиты информации является выявление возможно внедренных закладных устройств (ЗУ). Оно реализуется на основе двух групп методов (рис. 2.3.1).

Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются: >• использование индикаторов поля; >• п

Специальные радиоприемные устройства
Панорамные приемники и их основные характеристики Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы по

Программно-аппаратные комплексы
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значи

Нелинейные радиолокаторы
Общие сведения о нелинейных локаторах Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации,

Некоторые рекомендации по поиску устройств негласного съема информации
Всю процедуру поиска можно условно разбить на несколько этапов: >• подготовительный этап; >• физический поиск и визуальный осмотр; >• обнаружение радиозакладн

Общие принципы защиты
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи межд

Аппаратура контроля линий связи
Индикаторные устройства Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддают

Средства защиты линий связи
Многофункциональные устройства индивидуальной защиты телефонных линий На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через Т

Криптографические методы и средства защиты
Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен

Защита от пиратских подключений
Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе

Технические средства пространственного и линейного зашумления
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы. 1. Средства создания акустических маскирующих помех:

Защита информации от высокочастотного навязывания
При рассмотрении методов ведения промышленного шпионажа в п. 1.3.5. были выделены основные принципы применения методов ВЧ-навязывания для съема информации с различных объектов. Теперь остановимся н

Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сто

Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при кот

Виды потенциально опасных воздействий
Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла

Защита от ошибок обслуживающего персонала
Компьютер — это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалос

Защита от заражения компьютерными вирусами
В наше время никого уже не надо убеждать в необходимости защиты информации, хранящейся и обрабатываемой в компьютере, от вирусов. Однако далеко не все знают, что и как нужно делать, чтобы защитить

Программно-аппаратные средства защиты информации от несанкционированного доступа
Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы: А. Средства, разработанные для защиты информации от НСД в информационных с

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги