Файл: Вопрос Понятие информационной сферы, информационного процесса и информационных технологий, используемых в овд.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 1268

Скачиваний: 14

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Основными причинами утечки информации могут быть:

  • её разглашение;

  • нарушение заинтересованными лицами установленных правил доступа к защищаемой информации (несанкционированный доступ);

  • целенаправленная деятельность разведок, в том числе, с помощью технических средств.


Разглашение [4] - несанкционированное доведение защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

Разглашение защищаемой информации в основном происходит за счет:

  • паразитных и самопроизвольных электромагнитных излучений разных диапазонов;

  • акустических излучений;

  • действий персонала охраняемого объекта;

  • действий внешних злоумышленников.


Защита информации от разглашения [4] - защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
43. Общая характеристика технических средств несанкционированного получения информации, технологии их применения и основные направления инженерно-технической защиты информации от утечки.

Акустическая разведка осуществляется перехватом производственных шумов объекта и перехватом речевой информации. В акустической разведке используются:

  • пассивные методы перехвата;

  • активные методы перехвата;

  • контактные методы перехвата.

По способу применения технические средства съема акустической информации можно классифицировать следующим образом.

Средства, устанавливаемые заходовыми (т.е. требующими тайного физического проникновения на объект) методами:

  • радиозакладки;

  • закладки с передачей акустической информации в инфракрасном диапазоне;

  • закладки с передачей информации по сети 220 В;

  • закладки с передачей акустической информации по телефонной линии;

  • диктофоны;

  • проводные микрофоны;

  • “телефонное ухо”.

Средства, устанавливаемые беззаходовыми методами:

  • аппаратура, использующая микрофонный эффект;

  • высокочастотное навязывание;

  • стетоскопы;

  • лазерные стетоскопы;

  • направленные микрофоны.

Заходовые методы

Перехват акустической информации с помощью радиопередающих средств


К ним относится широкая номенклатура радиозакладок (радиомикрофонов, “жучков”), назначением которых является передача по радиоканалу акустической информации, получаемой на объекте

Перехват акустической информации с помощью ИК передатчиков

Передача информации может осуществляется по ИК каналу. Акустические закладки данного типа характеризуются крайней сложностью их обнаружения. 

Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии

Сходство этих закладок в том, что они используют в своей работе принцип низкочастотного уплотнения канала передачи информации. Поскольку в “чистых” линиях (220 В) и телефонных линиях присутствуют только сигналы на частотах 50 Гц и 300–3500 Гц соответственно, то передатчики таких закладок, транслируя свою информацию на частотах 100–250 кГц, не мешают работе этих сетей. Подключив к этим линиям спецприемники, можно снимать передаваемую с закладки информацию на дальность до 500 м.

Диктофоны

Диктофоны — устройства, записывающие голосовую информацию на магнитный носитель (ленту, проволоку, внутреннюю микросхему памяти). Время записи различных диктофонов колеблется в пределах от 15 мин до 8 ч.

Современные цифровые диктофоны (Рис.6.) записывают информации во внутреннюю память, позволяющую производить запись разговора длительностью до нескольких часов. Эти диктофоны практически бесшумны
Проводные микрофоны

Проводные микрофоны устанавливаются в интересующем помещении и соединяются проводной линией с приемным устройством. Микрофоны устанавливаются либо скрытно (немаскированые), либо маскируются под предметы обихода, офисной техники и т.д.

Телефонное ухо”

Данное устройство обычно скрытно монтируется либо в телефоне, либо в телефонной розетке. Работает оно следующим образом. Человек, который хочет воспользоваться данным устройством (оператор), производит телефонный звонок по номеру, на котором оно “висит”. “Телефонное ухо” (“ТУ”) “проглатывает” первые два звонка, т.е. в контролируемом помещении телефонные звонки не раздаются.
Защита информации от технических средств разведки представляет собой совокупность организационных и технических мероприятий, проводимых с целью исключения (существенного затруднения) добывания злоумышленником информации об объекте защиты с помощью технических средств. Защита от этих средств достигается комплексным применением согласованных по цели, месту и времени мер защиты.


Эффективное противодействие обеспечивается только при ком­плексном использовании средств и организационно-технических методов в целях защиты охраняемых сведений об объекте, осуществляемых в соответствии с целями и задачами противодействия, этапами жизненного цикла объекта и способами противодействия. При этом к защите информации предъявляется ряд требований.

Защита должна проводиться:

  • своевременно,

  • активно,

  • разнообразно,

  • непрерывно,

  • рационально,

  • комплексно,

  • планово.


44. Межсетевые экраны и системы обнаружения вторжений. Назначение, виды и способы применения.

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки. Существует мнение, что маршрутизатор также может играть роль межсетевого экрана.

Системы обнаружения вторжений (СОВ, IDS, IPS) - программные или аппаратные средства, предназначенные для выявления фактов несанкционированного доступа в информационную систему или компьютерную сеть либо несанкционированного управления ими в основном через Интернет. Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Основные функции систем обнаружения вторжений.

  • 1. автоматического выявления определенного класса информационных воздействий на защищаемую автоматизированную информационную систему, которые могут быть классифицированы как компьютерные атаки;

  • 2. блокирования развития деструктивных последствий от выявленных компьютерных атак.

Поддерживаемый уровень сетевой модели OSI является основной характеристикой при классификации межсетевых экранов. Различают следующие типы межсетевых экранов:

· Управляемые коммутаторы (канальный уровень);

· Сетевые фильтры сетевого уровня (stateless). Фильтрация статическая, осуществляется путем анализа IP-адреса источника и приемника, протокола, портов отправителя и получателя;

· Шлюзы сеансового уровня (circuit-level proxy). В сетевой модели TCP/IP нет уровня, однозначно соответствующего сеансовому уровню OSI, поэтому к шлюзам сеансового уровня относят фильтры, которые невозможно отождествить ни с сетевым, ни с транспортным, ни с прикладным уровнем:


· Шлюзы, транслирующие адреса (NAT, PAT) или сетевые протоколы (транслирующий мост);

· Фильтры контроля состояния канала. К фильтрам контроля состояния канала связи нередко относят сетевые фильтры сетевого уровня с расширенными возможностями (stateful), которые дополнительно анализируют заголовоки пакетов и умеют фильтровать фрагментированные пакеты);

· Шлюзы сеансового уровня. Наиболее известным и популярным шлюзом сеансового уровня является посредник SOCKS;

· Шлюз прикладного уровня (application-level proxy), часто называемые прокси-серверами. Делятся на прозрачные (transparent) и непрозрачные;


Возможности:

· фильтрация доступа к заведомо незащищенным службам;

· препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;

· контроль доступа к узлам сети;

· может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;

· регламентирование порядка доступа к сети;

· уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
45. Состав и назначение ИСОД МВД России. Функциональные подсистемы и сервисы ИСОД МВД России.

Основными структурными компонентами ИСОД МВД России являются:

 ИМТС МВД России – интегрированная мультисервисная телекоммуникационная сеть МВД России;

 СЦОД МВД России – система централизованной обработки данных МВД России;

 ППВН – подсистема поддержки взаимодействия подразделений МВД России с населением, а также межведомственного взаимодействия и оказания государственных услуг;

 сервисы ИСОД МВД России;

 Подсистема ОИБ – подсистема обеспечения информационной безопасности ИСОД МВД России;

 ЕЦЭ ИСОД МВД России – единый центр эксплуатации ИСОД МВД России (Центр разработки, поддержки, внедрения и администрирования компонентов)

Функциональные подсистемы и сервисы ИСОД МВД России.

Подсистема поддержки взаимодействия с населением (ППВН):

 сервис предоставления госуслуг (СПГУ);

 интернет-сайт МВД России;

 систему централизованного учета оружия (СЦУО);

 единый банк данных архивной информации (Ретроспектива);

 интегрированный банк данных (ИБД-М);

 федеральную информационную систему ГИБДД (ФИС ГИБДДМ).

Прикладные сервисы обеспечения повседневной деятельности включают:

 сервис электронного документооборота (СЭД);

 сервис электронной почты (СЭП);

 ведомственный информационно-справочный портал (ВИСП);

 систему ведомственной видеоконференцсвязи (СВКС-м).

Прикладные сервисы обеспечения оперативно-служебной деятельности включают:

 информационно-поисковый сервис «Следопыт-М»;

 сервис обеспечения охраны общественного порядка (СООП);