рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации от высокочастотного навязывания

Защита информации от высокочастотного навязывания - раздел Политика, Большая энциклопедия промышленного шпионажа При Рассмотрении Методов Ведения Промышленного Шпионажа В П. 1.3.5. Были Выде...

При рассмотрении методов ведения промышленного шпионажа в п. 1.3.5. были выделены основные принципы применения методов ВЧ-навязывания для съема информации с различных объектов. Теперь остановимся на методах защиты в соответствии с вышеизложенным материалом по каждому из возможных каналов воздействия.

Защита от ВЧ-навязывания в проводных каналах

Защита информации от высокочастотного ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных,так и технических мероприятий.

К организационным мероприятиям относятся:

>• использование ТА, выполненных в защищенном виде;

>• осуществление физического контроля телефонных линий на предмет наличия подключений на расстояниях до 100 м от аппарата (расстояние выбрано исходя из предельной дальности действия систем перехвата информации такого типа);

>• отключение ТА от сети на время проведенияпереговоров.

Однако организовать постоянный контроль телефонных линий в реальных городских условиях достаточно проблематично. Это можно сделать только при размещении организации в обособленном здании либо при наличии собственной АТС. Отключение аппаратов от линии на время проведения переговоров также нельзя отнести к надежным мероприятиям — опыт показывает, что об этом часто забывают. Поэтому по-настоящему надежной защиты не может быть без применения технических средств и проведения технических мероприятий.

Технические мероприятия проводятся по следующим направлениям:

>• инструментальный контроль излучений проводов на предмет выявления зондирующих ВЧ-сигналов в линиях связи;

>• установка пассивных схем защиты.

Рассмотрим перечисленные технические способы более подробно. Проведение технического контроля телефонных линий на предмет выявления зондирующих сигналов — технически легко осуществимое мероприятие. Для этого необходимо иметь приемник со следующими характеристиками:

>• частотный диапазон 9 кГц... 30 МГц;

>• чувствительность порядка несколькихединиц микровольт;

>• наличие AM- и ЧМ-детекторов.

Кроме того, требуется обеспечить прием сигналов, распространяющихся по проводным линиям. Для этого можно использовать обычные электрические и магнитные антенны, например электрические типа НЕ 010, НЕ 013/015, HFH 2Z1 и магнитные HFH 2-Z3, HFH 2-Z2. Могут использоваться упоминавшиеся ранее комбинированные антенны, предназначенные для измерения как магнитной, так и электрической составляющей поля, например FMA-11 или LA-320 (рис. 2.4.54). Однако располагать антенны следует в непосредственной близости от проводов телефонной сети. Очень эффективны для этих целей специальные антенны типа токосъемных клещей.

Радиоприемная аппаратура, которая может использоваться для обнаружения подобных излучений, была подробно описана в п. 2.3. Кроме того, в табл. 2.4.4 приведены технические характеристики приемных устройств, наи-

Рис. 2.4.54. Комбинированная антенна LA-320

Рис. 2.4.55. Фильтр сетевой ФСП-1Ф-7А

более полно удовлетворяющих требованиям контроля именно в проводных каналах связи.

Недостатком рассматриваемого метода защиты является возможность выключения аппаратуры перехвата информации во время проверки, следовательно, эпизодический контроль оказывается не вполне надежным. «Доброжелатели» вполне могут пожаловать между проверками.

Гарантированным способом противодействия является шунтирование линии или микрофона телефонной трубки конденсатором емкостью порядка 0,01 мкФ. Он имеет предельно низкую цену, но обеспечивает достаточно надежную защиту. Зондирующий сигнал по законам физики идет «по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление.

В связи с этим обстоятельством интересен тот факт, что как у нас, так и за границей существуют предприниматели, которые весьма успешно продают «защищенные от ВЧ-навязывания телефонные аппараты» по цене до нескольких сотен долларов. Экономическая нецелесообразность приобретения подобной техники очевидна.

Для защиты от прослушивания помещений с помощью ВЧ-навязывания по сетям 220 В, например путем воздействия на различные радиотехнические приборы или электрический звонок, хорошие результаты можно получить при использовании специальных сетевых фильтров типаФСП-1Ф-7А(рис. 2.4.55), ФПС-ЗФ-10А.

Защита информации от ВЧ-навязывания в радиодиапазоне

Основная сложность применения пассивных и полуактивных радиозакладных устройств, описанных в подразделе 1.3.1, — это необходимость проникновения на объект с целью их установки, что требует проведения специальных

Таблица 2.4.4. Приемные устройства для обнаружения ВЧ-излучений в проводных каналах

Модель /Диапазон, МГц /Вид модуляции /Чувствительность, мкВ (с/ш=12дБ) /Шаг настройки, кГц /Количество каналов памяти /Габариты, мм /Вес, кг

IC-R72 /0,03...30 /AM, FM, SSB, CW /0,5...1 /0,01; 0,1; 1; 5; 9; 10;1000 /99 /241х94х229 /5,5

IC-R71A/E /0.1...30 /AM, FM, WFM, SSB, FSK, CW /0.3...3 /0,01; 1; 1000 /32 /286х110х276 /7,5

HF150 /0,03...30 /AM, FM, SSB /0,2...2 /1 /- /185х80х175 /1,3

AR 3030 /0,03...30 /AM, FM, WFM, USB, LSB, CW /0,3...30 /0,005; 0,01; 1; 1000 /- /250х88х240 /2,2

FRG-100 /0.005...30 /AM, FM, SSB, CW /0.25...10 /0,001; 0,1; 1 /- /238х93х243 /3

TS-140 /0,15,..30 /AM, FM, SSB, CW /0.25...10 /- /- /270х96х270 /6,1

STV-301 /0,01...30 /AM, FM, WFM /2 /- /- /360х320х130 /7

FSM 11 /0,01...30 /AM, FM, WFM /0,1 /0,2; 1,7; 9 /- /450х145х545 /26

 

 

операций. В качестве примера в том же подразделе был приведен исторический случай проведения мероприятия по внедрению «орла» в американское посольство. Вернемся к нему еще раз, чтобы четко сформулировать требования по обеспечению защиты.

Так, перед непосредственными исполнителями была поставлена задача получения достоверной информации из американского посольства в Москве. Агентурное проникновение было весьма затруднено, подходов к американским дипломатам практически не имелось. Поэтому рассматривались различные варианты мероприятий, которые смогли бы обеспечить конспиративность постановки спецтехники и съема информации. Обычные классические методы внедрения технических средств для организации контроля разговоров были неприемлемы, т. к. не было соответствующей агентуры для внесения в помещения каких-либо предметов-камуфляжей, в которых располагалась бы техника для съема информации. К тому же было известно, что американская служба безопасности постоянно осуществляет в своем посольстве в Москве контроль эфира в диапазоне радиоволн, на которых имеется возможность работать передатчиками обычных радиозакладок для съема информационных сигналов.

В связи с этим начались исследования по созданию различных вариантов новой спецаппаратуры съема информации с использованием нетрадиционных принципов создания технических устройств. В результате остановились на методе облучения высокой частоты нелинейного, пассивного эндовибратора (микрофона).

Помимо разработки принципиально нового вида спецтехники было уделено серьезное внимание созданию камуфляжа для обеспечения максимума безопасности. Было решено смонтировать спецтехнику внутри овального предмета из алебастра и гипса с рельефной символикой в виде американского национального герба. А сама пористость поверхности герба была достаточна для прохождения звуковых колебаний, вызванных энергией человеческого голоса к микрофону.

Контрольный пункт для приема информативных сигналов от «герба» разместился в помещениях гостиницы «Националь» (речь идет о старом здании Посольства США в Москве, располагавшемся на Манежной площади).

Следующим этапом в проведении мероприятий по получению информации из кабинета американского посла стала разработка убедительной легенды для внесения «герба» в здание посольства. В день национального праздника Америки в посольство пришла пионерская делегация и в торжественной обстановке вручила американскому послу «герб». Посол поблагодарил за приятный подарок и повесил «герб» у себя в кабинете на стене, над письменным столом.

Однако в случае более четких действий службы безопасности появление подобного подарка в кабинете, где обсуждаются конфиденциальные вопросы, было бы невозможно. Сотрудники спецслужб полностью понадеялись на проверку «орла», поскольку по существующему порядку все вносимые предметы (особенно в такую ответственную зону, как кабинет посла) подвергались тщательному обследованию, в том числе рентгеновскому просвечиванию, которые ничего не дали. Действительно, выявить подобные устройства крайне сложно и самый действенный метод защиты — никаких подарков не принимать.

Второй недостаток данной системы, который возможно использовать для организации защиты, — это очень большие уровни мощности передатчика. Современные приборы легко обнаруживают такое излучение. Трудность заключается только в том, что необходимо зарегистрировать излучение непосредственно в момент перехвата информации. Кроме того, такая интенсивность сигнала опасна для здоровья как поднадзорного лица, так и самого злоумышленника.

Кабинет американского посла многократно проверялся стандартными методами на наличие радиозакладок с отрицательным результатом. Однако американская спецслужба решилась серьезно заняться поиском техники съема информации, которая, как они предполагали, установлена в здании посольства в Москве. Поэтому из США прибыли специалисты с соответствующей аппаратурой. События происходили следующим образом: была проведена рутинная проверка, после чего специалисты удалились. Шторы на окнах оставались открытыми, и наблюдатели зафиксировали, что посол приступил к диктовке писем секретарю. Сотрудники с аппаратурой в это время ползали под подоконником с радиоприемным устройством и скрытно разворачивали антенны. Вот тут и было обнаружено направленное излучение высокой частоты. После этого определили место. Вначале со стены был снят «герб», а саму кирпичную стену почти всю разобрали. Образовалось большое отверстие с выходом на улицу. «Герб» несколько дней лежал в кабинете, и только затем они решили посмотреть, нет ли чего-нибудь у него внутри. «Герб» разломали и нашли резонатор.

Следовательно, для обнаружения факта облучения необходимо проводить либо постоянный радиоконтроль, либо провоцировать противостоящую сторону на применение средства разведки в известные сроки. Обнаружение зондирующего ВЧ-сигнала — довольно простое дело даже для неспециалиста. Для этих целей необходим панорамный радиоприемник или анализатор спектра, например из числа описанных в подразделе 2.3.3. Выбранный прибор переводится в режим максимального обзора при минимальной чувствительности, и осуществляется изучение радиоэлектронной обстановки в районе расположения объекта (идентифицируются все мощные излучения). Антенны поворачиваются в сторону возможного расположения передатчиков. После этого достаточно фиксировать появление зондирующих сигналов. Главная сложность — периодические ложные срабатывания: включаются радиотелефоны в прилегающих помещениях, радиомаяки различного назначения, мощные радиостанции армии и спецслужб, которые работают не постоянно.

Еще один способ защиты — экранирование помещения. Способ действенный, но проблема состоит только в том, что он очень дорогой и резко снижающий эргономические характеристики помещения. Особую сложность вызывает защита окон и дверей. Другое направление — размещение помещений, выделенных для проведения особо конфиденциальных мероприятий, в заглубленных железобетонных подвалах.

Защита информации от ВЧ-навязывания в оптическом диапазоне

Для обеспечения защиты от лазерных микрофонов возможно использование организационных и технических мероприятий. Последние, в свою очередь, реализуются путем различных видов воздействия на канал перехвата информации активными и пассивными средствами в оптическом и акустическом диапазонах.

К организационным методам можно отнести:

>• использование погодных и климатических условий (дождь, снег, сильный ветер и т. д.);

>• ведение переговоров в местах с высоким уровнем фоновых шумов (как внешних, так и внутренних), например в ресторане;

>• размещение на местности таким образом, чтобы на пути распространения лазерного луча были естественные и искусственные препятствия (кустарник, строения и т. д.);

>• использование недоступных для лазерного подслушивания помещений (окна выходят во двор; подвальные, полуподвальные помещения);

>• расположение рабочих мест, исключающих прохождение акустических сигналов к окнам;

>• использование аппаратуры предупреждения о применении лазерных систем;

>• ведение беседы без повышения голоса, не срываясь на крик (разница в уровне речи между нормальным и громким голосом может достигать 15 дБ);

>• максимальное увеличение расстояния до границы контролируемой территории;

>• увеличение расстояния от говорящего до окна.

К применению организационных мероприятий необходимо подходить разумно. Например, глупо было бы специально ждать резкого ухудшения погоды, чтобы провести конфиденциальную беседу.

Более надежными являютсятехнические методы защиты информации. Так, радикальным средством защиты в оптическом диапазоне является прерывание сигнала с использованием ставней, экранов и т. д. Однако это приводит к отсутствию в помещении дневного света. Представляется возможным ослабить зондирующий лазерный сигнал и путем его рассеивания, поглощения или отражения. Технической реализацией данных способов является использование различных пленок, наносимых на поверхность стекла. Таковы в общих чертах возможности противодействия пассивными методами в оптическом диапазоне.

При использовании методов активного противодействия задача сводится к электромагнитному воздействию на приемные (а возможно, и передающие) тракты аппаратуры разведки с целью выведения их из строя либо временного ухудшения работоспособности.

Целью противодействия в акустическом диапазоне является уменьшение отношения сигнал/шум в точке ведения съема (на поверхности стекла), при которых восстановление речевой информации невозможно (-10...-14 дБ). Решить данную задачу можно двумя способами:

>• увеличением уровня маскирующего шума, т. е. применением активных средств акустической маскировки;

>• снижением уровня сигнала, т. е. усилением звукоизоляции окна.

В настоящее время существует большое количество типов систем активного зашумления в акустическом диапазоне. Они используются для подавления дистанционных и забрасываемых средств перехвата речевой информации. В существующих системах формируется маскирующий сигнал типа «белый» шум или типа «разговор трех и более лиц», спектр которого представляет собой усредненный спектр голоса человека. Однако у подобных систем имеется целый ряд недостатков.

Во-первых, значительно повышается уровень фоновых акустических шумов в защищенном помещении, что приводит к быстрой утомляемости находящихся в нем людей.

Во-вторых, при разговоре в зашумленном помещении человек инстинктивно начинает говорить громче, тем самым повышается величина отношения сигнал/помеха на входе приемника, акустической разведки. Таким образом, с учетом того, что активная акустическая маскировка ухудшает эргономические показатели, основным путем защиты речевой информации является обеспечение необходимых акустических характеристик ограждающих конструкций выделенных помещений.

Звукоизолирующая способность ограждающих конструкций определяется отношением величины интенсивности J1 прошедшего через ограждение звука, к интенсивности падающего J2, и характеризуется коэффициентом:

t=J1/J2.

В расчетах и измерениях наиболее часто используют величину, называемую звукоизоляцией или потерями на прохождениезвука через препятствие (ограждение) и определяемую соотношением

R=101g(1/t).

Значение звукоизоляции для различных типов ограждающих конструкций и нескольких акустических частот приведены в табл. 2.4.5. Необходимо отметить, что существенное влияние на звукоизоляцию оконных конструкций оказывает наличие в них щелей и отверстий.

Наиболее совершенными в настоящее время являются конструкции окон с повышенным звукопоглощением на основе стеклопакетов с герметизацией воздушного промежутка и с заполнением промежутка между стеклами различными газовыми смесями. Стеклопакеты устанавливаются в выполненных из различных металлов переплетах. Стекла выбираются разной толщины и устанавливаются с небольшими наклонами относительно друг друга. Все это позволяет при значительном ослаблении сигнала избежать резонансных явлений в воздушных промежутках. В результате интенсивность речевого сигнала на внешнем стекле оказывается значительно ниже интенсивности фоновых акустических шумов и съем информации традиционными для акустической разведки методами оказывается невозможным.

Наиболее радикальной мерой защиты является прерывание канала распространения звука. Это достижимо только в случае применения вакуумной звукоизоляции. В основе способа лежит физическое явление, состоящее в том, что звук не может распространяться в пустоте. Таким образом, теоретически при вакууме

Таблица 2.4.5. Звукоизолирующие свойства некоторых типов ограждающих конструкций

Тип конструкции /Акустическая частота, Гц

/500 /1000 /2000 /4000

Кладка в 1/2 кирпича /42 /48 /54 /60

Кладка в 2 кирпича, отштукатуренная /59 /65 /70 /70

Плита железобетонная, 50 см /35 /45 /51 /58

Щитовая дверь /24 /24 /24 /23

Двери тяжелые двойные с облицовкой тамбура /65 /70 /70 /71

Одинарное остекление, 3 мм /22 /28 /31 /32

Двойное остекление, 4мм, между стеклами — 200 мм /39 /47 /54 /56

Тройное комбинированное остекление/71 /66 /73 /77

 

между точкой ведения разведки и источником речи получается идеальная звукоизоляция. Однако на практике достичь полного прерывания невозможно, так как требуется обеспечить герметизацию не только промежутка между стеклами, но и пространства между переплетом и рамой, а кроме того, предотвратить структурное распространение звука через материал рам.

Окна обычной конструкции имеют довольно низкий уровень звукоизоляции (см. табл. 2.4.5). Кроме того, на степень звукоизоляции влияют:

>• герметичность швов между стеклом и переплетом, переплетом и оконной рамой, оконной рамой и стеной;

>• длина, высота и размер поперечного сечения переплета и стекла;

>• поглощение звука в звукопоглощающих элементах между стеклами и рамой;

>• особенности конструкции и способы ее изготовления и т. д.

Широкое распространение получили и так называемые акустические экраны, которые используются при невозможности применения стационарных методов звукоизоляции. Обычно применяются передвижные, складные и легко монтируемые акустические экраны.

С целью решения задач по защите помещений акустические экраны могут быть использованы, например, для дополнительной защиты окон, имеющих низкую звукоизолирующую способность.

В целом можно утверждать, что применение даже простейших приемов позволит избежать перехвата информации либо существенно ухудшит качество записи перехваченного разговора.

Таким образом, организация защиты информации от перехвата лазерными микрофонами возможна самыми разнообразными способами и средствами. Поэтому необходимо провести оптимизацию существующих мер защиты при их комплексном использовании, так как наличие большого количества противоречивых требований и ограничений (в основном эргономических и стоимостных) требует проведения многосторонней оценки эффективности системы защиты объекта от лазерных систем перехвата речи.

Защита информации от ВЧ-навязывания вирусов

Как указано в подразделе 1.3.5, дистанционное внедрение компьютерных вирусов с помощью ВЧ-навязывания в настоящее время не является актуальной угрозой, но в недалеком будущем сможет наносить существенный урон государственным и коммерческим структурам. В связи с этим рассмотрим возможные способы защиты информации, циркулирующей в ЭВМ, реализация которых возможна с помощью организационных, программных и технических мер.

К организационным мерам можно отнести следующие:

>• увеличение радиуса контролируемой территории вокруг объекта электронно-вычислительной техники (это ведет к необходимости существенно увеличивать мощность передатчика ВЧ-навязывания);

>• обучение персонала по обнаружению признаков воздействия ВЧ-сигналов (помехи на экране монитора, сбои в работе отдельных устройств и т. д.);

>• осуществление контроля доступа к линиям связи, терминалам, сетям электропитания и другим элементам сети и вспомогательного оборудования;

>• расположение электронно-вычислительной техники в заглубленных помещениях, бетонных зданиях и использование естественных экранов на пути возможного распространения ВЧ-сигналов.

Программные меры — подразумевают использование систем антивирусной защиты и будут рассмотрены в разделе 2.6.

К дополнительнымтехническим мерам следует отнести:

>• создание и использование системы предупреждения о применении «вирусного орудия» путем проведения постоянного радиоконтроля на предмет выявления мощных электромагнитных сигналов вблизиЭВМ;

>• экранирование персонального компьютера, соединительных кабелей, другого оборудования или в целом зданий и сооружений;

>• установка фильтров в цепях электроснабжения, управления и связи;

>• широкое внедрение оптоволоконных соединений.

Таким образом, угрозе информационной безопасности при использовании ВЧ-навязывания можно противопоставить известные и относительно недорогие средства защиты.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Большая энциклопедия промышленного шпионажа

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации от высокочастотного навязывания

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Закладные устройства с передачей информации по радиоканалу
Общие сведения о закладных устройствах Один из эффективных путей негласного получения коммерческой информации основан на применении так называемых закладных устройств (ЗУ), скрытно

Закладные устройства с передачей информации по проводным каналам
Техническая возможность применения токоведущих линий для передачи перехваченной акустической информации практически реализована в целом ряде ЗУ. Наиболее широкое распространение получили закладки,

Направленные микрофоны
Общие понятия о направленных микрофонах В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора инфор

Диктофоны
Осуществление негласной (скрытой) звукозаписи является одним из наиболее распространенных приемов промышленного шпионажа. Полученные записи используют для получения односторонних преимуществ в комм

Устройства, реализующие методы высокочастотного навязывания
Общая характеристика высокочастотного навязывания Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный н

Оптико-механические приборы
Зрение человека играет исключительно важную роль в познании окружающего мира, так как примерно 90 % получаемой информации приходится именно на зрение и только 10 % — на другие органы чувств. Интере

Приборы ночного видения
Рассмотренные выше оптико-механические приборы позволяют вести наблюдение при освещенности, близкой к нормальной (в светлое время суток), и при удовлетворительных погодных условиях (ясно или слабая

Средства для проведения скрытой фотосъемки
Важным элементом промышленного шпионажа является получение документов, подтверждающих тот или иной вид деятельности конкурентов. При этом фотоматериалы могут быть незаменимы при решении задач докум

Технические средства получения видеоинформации
Наиболее совершенным способом получения конфиденциальной информации является скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абс

Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
Зоны подключения Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких

Методы и средства несанкционированного получения информации в каналах сотовой связи
В ближайшее время во всем мире радиосвязь станет обычным атрибутом жизни. Эта тенденция, являющаяся следствием научно-технической революции в коммерческой связи, по мнению одних экспертов, может да

Основные способы несанкционированного доступа
Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как сре

Преодоление программных средств защиты
В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной с

Преодоление парольной защиты
Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять е

Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности это

Роль и место правового обеспечения
Разработка методов и средств защиты от промышленного шпионажа является важной составной частью общегосударственного процесса построения системы защиты информации. Значимость этого процесса определя

Февраля 1995 г.
Президент Российской Федерации Б. Ельцин «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ

Июля 1993 г.
Президент Российской Федерации Б. Ельцин «О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ» Закон РФ от 19 февраля 1993 г. № 4524-1 (с изменениями от

Февраля 1993 г.
Президент Российской Федерация Б. Ельцин «ОБ ОРГАНАХ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ» Федеральный закон от 3 апреля 1995 г. № 40-ФЗ Приня

Апреля 1995 г.
Президент Российской Федерации Ельцин Б. «О СЕРТИФИКАЦИИ ПРОДУКТОВ И УСЛУГ» Закон РФ от 10 июня 1993 г. № 5151-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ)

Августа 1995 г.
Президент Российской Федерации Б. Ельцин «О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по пра

Июня 1993 г.
Президент Российской Федерации Б. Ельцин «ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 199

Января 1994 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Федеральной комиссии по правовой информатизации при Президенте Российской Федерации I. Общ

Апреля 1995 г.
Президент Российской Федерации Б. Ельцин «ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента

Февраля 1999 г.
Президент Российской Федерации Б. Ельцин ПОЛОЖЕНИЕ О Государственной технической комиссии при Президенте Российской Федерации Утверждено Указом Президента РФ от

Область применения
Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации.

Определения и сокращения
2.1. В настоящем стандарте применяют следующие термины с соответствующими определениями: информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от фор

Основные положения
3.1. Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и осуществления эффективных мероприятий,

Классификация факторов, воздействующих на защищаемую информацию
4.1. Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят па классы: >• субъективн

Общие положения
1.1. Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области: >• защиты информации, обрабатываемой автоматизированными с

Организационная структура, порядок проведения работ по защите информации от НСД и взаимодействия на государственном уровне
2.1. Заказчиком защищенных СВТ является заказчик соответствующей АС, проектируемой на базе этих СВТ. Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в фина

Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД
3.1. Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД базируется на законах, определяющих вопросы защиты государственных секрет

Порядок разработки и изготовления защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД
4.1. При разработке и изготовлении защищенных СВТ, в том числе программных и технических средств и систем защиты необходимо руководствоваться существующей системой разработки и постановки продукции

Порядок разработки, сертификации, внедрения и эксплуатации средств криптографической защиты информации от несанкционированного доступа
6.1. Данный раздел определяет взаимодействие сторон и порядок проведения работ при создании, сертификации и эксплуатации средств криптографической защиты информации (СКЗИ) от несанкционированного д

Порядок организации и проведения разработок системы защиты секретной информации в ведомствах и на отдельных предприятиях
7.1. Для решения научно-технических, методических и принципиальных практических вопросов по проблеме защиты информации от НСД в АС в системе ведомств может проводиться комплекс научно-исследователь

Порядок приемки СЗСИ перед сдачей в эксплуатацию в составе АС
8.1. На стадии ввода в действие КСЗ осуществляются: >• предварительные испытания средств защиты; >• опытная эксплуатация средств защиты ифункциональных задач АС в условиях

Порядок эксплуатации программных и технических средств и систем защиты секретной информации от НСД
9.1. Обработка информации в АС должна производиться в соответствии с технологическим процессом обработки секретной информации, разработанным и утвержденным в порядке, установленном на предприятии д

Порядок контроля эффективности защиты секретной информации в АС
10.1. Контроль эффективности защиты информации в АС проводится в целях проверки сертификатов на средства защиты и соответствия СЗИ требованиям стандартов и нормативных документов Гостехкомиссии Рос

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД
11.1. Подготовка молодых специалистов и переподготовка кадров в области защиты информации, обрабатываемой в АС, от НСД осуществляется в системе Госкомитета Российской Федерации по делам науки и выс

Общие положения
1.1. Настоящий документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от НСД, являющейся частью общей проблемы безопасности информации.

Определение НСД
2.1. При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ош

Основные принципы защиты от НСД
3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации. 3.2. Защита СВТ обеспечи

Модель нарушителя в АС
4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляем

Основные направления обеспечения защиты от НСД
6.1. Обеспечение защиты СВТ и АС осуществляется: СРД субъектов к объектам доступа; обеспечивающими средствами для СРД. 6.2. Основными функциями СРД являются:

Основные характеристики технических средств защиты от НСД
7.1. Основными характеристиками технических средств защитыявляются: >• степень полноты и качество охвата ПРД реализованной СРД; >• состав и качество обеспечи

Классификация АС
8.1. Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем. 8.2. В основу системы классиф

Организация работ по защите от НСД
9.1. Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации. 9.2. Обеспечение защиты основывается на требованиях по

Классификация АС
1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию. 1.2. Деление АС на соответству

Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятия

Общие положения
1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации. 1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам

Требования к показателям защищенности
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице. Показатель защищенности /Класс защищенности /6 /5 /4 /3 /2 /1

Оценка класса защищенности СВТ (сертификация СВТ)
Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации, Временным положением по органи

Общие положения
1.1. Данные показатели содержат требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде

Требования к межсетевым экранам
2.1. Показатели защищенности 2.1.1. Перечень показателей по классам защищенности МЭ. Показатель защищенности /Класс защищенности /5 /4 /3 /2 /1 Управление до

Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ. Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабоч

Общие положения
1.1. Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа. 1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможност

Термины и определения
2.1. Недекларированные возможности — функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, до

Требования к уровню контроля
3.1. Перечень требований Требование /Уровень контроля /4 /3 /2 /1 Требования к документации I. Контроль состава и содержания документации/ / /

Общие положения
1.1. Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов

Термины и определения
Специальный защитный знак (СЗЗ) — сертифицированное и зарегистрированное в установленном порядке изделие, предназначенное для контроля несанкционированного доступа к объектам защиты путем определен

Классификация специальных защитных знаков и общие требования
3.1. Все СЗЗ делятся на 18 классов. Классификация СЗЗ осуществляется на основе оценки их основных параметров: возможности подделки, идентифицируемости и стойкости защитных свойств. Класс

Основные понятия информационной безопасности
После знакомства с некоторыми правовыми актами, которые регулируют (или по крайней мере должны регулировать) деятельность тех лиц, чья сфера интересов находится в области защиты информации или ее с

Организационные мероприятия по защите информации
Как говорилось выше, защита информации — есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничив

Добровольная аттестация объектов информатизации по требованиям безопасности информации
В настоящее время единственным способом юридически обосновать достаточность организационных и технических мероприятий по защите информации, а также компетентность собственной службы безопасности яв

Общие принципы выявления
Одним из элементов системы защиты информации является выявление возможно внедренных закладных устройств (ЗУ). Оно реализуется на основе двух групп методов (рис. 2.3.1).

Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются: >• использование индикаторов поля; >• п

Специальные радиоприемные устройства
Панорамные приемники и их основные характеристики Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы по

Программно-аппаратные комплексы
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значи

Нелинейные радиолокаторы
Общие сведения о нелинейных локаторах Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации,

Некоторые рекомендации по поиску устройств негласного съема информации
Всю процедуру поиска можно условно разбить на несколько этапов: >• подготовительный этап; >• физический поиск и визуальный осмотр; >• обнаружение радиозакладн

Общие принципы защиты
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных разговоров, поскольку телефонная линия — самый удобный источник связи межд

Аппаратура контроля линий связи
Индикаторные устройства Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддают

Средства защиты линий связи
Многофункциональные устройства индивидуальной защиты телефонных линий На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через Т

Криптографические методы и средства защиты
Радикальной мерой предотвращения подслушивания телефонных разговоров является использование криптографических методов защиты. Проблемы защиты информации волновали человечество с незапамятных времен

Защита от пиратских подключений
Отдельная, но очень актуальная проблема — борьба с лицами, незаконно подключившимися к чужим телефонным сетям и использующими их для своих целей, например для звонков в дальнее зарубежье. На Западе

Технические средства пространственного и линейного зашумления
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы. 1. Средства создания акустических маскирующих помех:

Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сто

Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона — очень сложная техническая задача. Вместе с тем работающий на запись диктофон можно подавить, то есть создать условия, при кот

Виды потенциально опасных воздействий
Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла

Защита от ошибок обслуживающего персонала
Компьютер — это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалос

Защита от заражения компьютерными вирусами
В наше время никого уже не надо убеждать в необходимости защиты информации, хранящейся и обрабатываемой в компьютере, от вирусов. Однако далеко не все знают, что и как нужно делать, чтобы защитить

Программно-аппаратные средства защиты информации от несанкционированного доступа
Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы: А. Средства, разработанные для защиты информации от НСД в информационных с

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги