Файл: Вопрос Понятие информационной сферы, информационного процесса и информационных технологий, используемых в овд.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 1268
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Основными причинами утечки информации могут быть:
-
её разглашение; -
нарушение заинтересованными лицами установленных правил доступа к защищаемой информации (несанкционированный доступ); -
целенаправленная деятельность разведок, в том числе, с помощью технических средств.
Разглашение [4] - несанкционированное доведение защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
Разглашение защищаемой информации в основном происходит за счет:
-
паразитных и самопроизвольных электромагнитных излучений разных диапазонов; -
акустических излучений; -
действий персонала охраняемого объекта; -
действий внешних злоумышленников.
Защита информации от разглашения [4] - защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
43. Общая характеристика технических средств несанкционированного получения информации, технологии их применения и основные направления инженерно-технической защиты информации от утечки.
Акустическая разведка осуществляется перехватом производственных шумов объекта и перехватом речевой информации. В акустической разведке используются:
-
пассивные методы перехвата; -
активные методы перехвата; -
контактные методы перехвата.
По способу применения технические средства съема акустической информации можно классифицировать следующим образом.
Средства, устанавливаемые заходовыми (т.е. требующими тайного физического проникновения на объект) методами:
-
радиозакладки; -
закладки с передачей акустической информации в инфракрасном диапазоне; -
закладки с передачей информации по сети 220 В; -
закладки с передачей акустической информации по телефонной линии; -
диктофоны; -
проводные микрофоны; -
“телефонное ухо”.
Средства, устанавливаемые беззаходовыми методами:
-
аппаратура, использующая микрофонный эффект; -
высокочастотное навязывание; -
стетоскопы; -
лазерные стетоскопы; -
направленные микрофоны.
Заходовые методы
Перехват акустической информации с помощью радиопередающих средств
К ним относится широкая номенклатура радиозакладок (радиомикрофонов, “жучков”), назначением которых является передача по радиоканалу акустической информации, получаемой на объекте
Перехват акустической информации с помощью ИК передатчиков
Передача информации может осуществляется по ИК каналу. Акустические закладки данного типа характеризуются крайней сложностью их обнаружения.
Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
Сходство этих закладок в том, что они используют в своей работе принцип низкочастотного уплотнения канала передачи информации. Поскольку в “чистых” линиях (220 В) и телефонных линиях присутствуют только сигналы на частотах 50 Гц и 300–3500 Гц соответственно, то передатчики таких закладок, транслируя свою информацию на частотах 100–250 кГц, не мешают работе этих сетей. Подключив к этим линиям спецприемники, можно снимать передаваемую с закладки информацию на дальность до 500 м.
Диктофоны
Диктофоны — устройства, записывающие голосовую информацию на магнитный носитель (ленту, проволоку, внутреннюю микросхему памяти). Время записи различных диктофонов колеблется в пределах от 15 мин до 8 ч.
Современные цифровые диктофоны (Рис.6.) записывают информации во внутреннюю память, позволяющую производить запись разговора длительностью до нескольких часов. Эти диктофоны практически бесшумны
Проводные микрофоны
Проводные микрофоны устанавливаются в интересующем помещении и соединяются проводной линией с приемным устройством. Микрофоны устанавливаются либо скрытно (немаскированые), либо маскируются под предметы обихода, офисной техники и т.д.
Телефонное ухо”
Данное устройство обычно скрытно монтируется либо в телефоне, либо в телефонной розетке. Работает оно следующим образом. Человек, который хочет воспользоваться данным устройством (оператор), производит телефонный звонок по номеру, на котором оно “висит”. “Телефонное ухо” (“ТУ”) “проглатывает” первые два звонка, т.е. в контролируемом помещении телефонные звонки не раздаются.
Защита информации от технических средств разведки представляет собой совокупность организационных и технических мероприятий, проводимых с целью исключения (существенного затруднения) добывания злоумышленником информации об объекте защиты с помощью технических средств. Защита от этих средств достигается комплексным применением согласованных по цели, месту и времени мер защиты.
Эффективное противодействие обеспечивается только при комплексном использовании средств и организационно-технических методов в целях защиты охраняемых сведений об объекте, осуществляемых в соответствии с целями и задачами противодействия, этапами жизненного цикла объекта и способами противодействия. При этом к защите информации предъявляется ряд требований.
Защита должна проводиться:
-
своевременно, -
активно, -
разнообразно, -
непрерывно, -
рационально, -
комплексно, -
планово.
44. Межсетевые экраны и системы обнаружения вторжений. Назначение, виды и способы применения.
Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки. Существует мнение, что маршрутизатор также может играть роль межсетевого экрана.
Системы обнаружения вторжений (СОВ, IDS, IPS) - программные или аппаратные средства, предназначенные для выявления фактов несанкционированного доступа в информационную систему или компьютерную сеть либо несанкционированного управления ими в основном через Интернет. Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Основные функции систем обнаружения вторжений.
-
1. автоматического выявления определенного класса информационных воздействий на защищаемую автоматизированную информационную систему, которые могут быть классифицированы как компьютерные атаки; -
2. блокирования развития деструктивных последствий от выявленных компьютерных атак.
Поддерживаемый уровень сетевой модели OSI является основной характеристикой при классификации межсетевых экранов. Различают следующие типы межсетевых экранов:
· Управляемые коммутаторы (канальный уровень);
· Сетевые фильтры сетевого уровня (stateless). Фильтрация статическая, осуществляется путем анализа IP-адреса источника и приемника, протокола, портов отправителя и получателя;
· Шлюзы сеансового уровня (circuit-level proxy). В сетевой модели TCP/IP нет уровня, однозначно соответствующего сеансовому уровню OSI, поэтому к шлюзам сеансового уровня относят фильтры, которые невозможно отождествить ни с сетевым, ни с транспортным, ни с прикладным уровнем:
· Шлюзы, транслирующие адреса (NAT, PAT) или сетевые протоколы (транслирующий мост);
· Фильтры контроля состояния канала. К фильтрам контроля состояния канала связи нередко относят сетевые фильтры сетевого уровня с расширенными возможностями (stateful), которые дополнительно анализируют заголовоки пакетов и умеют фильтровать фрагментированные пакеты);
· Шлюзы сеансового уровня. Наиболее известным и популярным шлюзом сеансового уровня является посредник SOCKS;
· Шлюз прикладного уровня (application-level proxy), часто называемые прокси-серверами. Делятся на прозрачные (transparent) и непрозрачные;
Возможности:
· фильтрация доступа к заведомо незащищенным службам;
· препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
· контроль доступа к узлам сети;
· может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;
· регламентирование порядка доступа к сети;
· уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
45. Состав и назначение ИСОД МВД России. Функциональные подсистемы и сервисы ИСОД МВД России.
Основными структурными компонентами ИСОД МВД России являются:
ИМТС МВД России – интегрированная мультисервисная телекоммуникационная сеть МВД России;
СЦОД МВД России – система централизованной обработки данных МВД России;
ППВН – подсистема поддержки взаимодействия подразделений МВД России с населением, а также межведомственного взаимодействия и оказания государственных услуг;
сервисы ИСОД МВД России;
Подсистема ОИБ – подсистема обеспечения информационной безопасности ИСОД МВД России;
ЕЦЭ ИСОД МВД России – единый центр эксплуатации ИСОД МВД России (Центр разработки, поддержки, внедрения и администрирования компонентов)
Функциональные подсистемы и сервисы ИСОД МВД России.
Подсистема поддержки взаимодействия с населением (ППВН):
сервис предоставления госуслуг (СПГУ);
интернет-сайт МВД России;
систему централизованного учета оружия (СЦУО);
единый банк данных архивной информации (Ретроспектива);
интегрированный банк данных (ИБД-М);
федеральную информационную систему ГИБДД (ФИС ГИБДДМ).
Прикладные сервисы обеспечения повседневной деятельности включают:
сервис электронного документооборота (СЭД);
сервис электронной почты (СЭП);
ведомственный информационно-справочный портал (ВИСП);
систему ведомственной видеоконференцсвязи (СВКС-м).
Прикладные сервисы обеспечения оперативно-служебной деятельности включают:
информационно-поисковый сервис «Следопыт-М»;
сервис обеспечения охраны общественного порядка (СООП);